Platform
python
Component
openharness
Opgelost in
bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae
CVE-2026-40516 beschrijft een server-side request forgery (SSRF) kwetsbaarheid in OpenHarness. Deze kwetsbaarheid stelt aanvallers in staat om private en localhost HTTP-services te benaderen door parameters van de webfetch en websearch tools te manipuleren, zonder adequate validatie van de doeladressen. De kwetsbaarheid treft versies van OpenHarness van 0.0.0 tot en met bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae. Een fix is beschikbaar in versie bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid stelt een aanvaller in staat om toegang te krijgen tot interne resources die normaal gesproken niet toegankelijk zijn vanaf het netwerk. Dit kan het lezen van gevoelige data van lokale ontwikkelingsservices, cloud metadata endpoints, admin panels of andere private HTTP-services omvatten die bereikbaar zijn vanaf de gecompromitteerde host. De impact kan variëren afhankelijk van de gevoeligheid van de benaderde services, maar kan leiden tot data-exfiltratie, configuratie-wijzigingen of zelfs verdere toegang tot het interne netwerk. Het is vergelijkbaar met scenario's waarbij interne services onbedoeld worden blootgesteld via een applicatie.
Deze kwetsbaarheid is openbaar gemaakt op 2026-04-17. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). De CVSS score is 8.3 (HIGH), wat duidt op een significant risico.
Organizations deploying OpenHarness in environments with sensitive internal services, particularly those utilizing cloud metadata endpoints or local development services, are at increased risk. Shared hosting environments where OpenHarness agents have broad network access are also particularly vulnerable.
• python / server:
import requests
import os
def check_ssrf(url):
try:
response = requests.get(url, timeout=5)
print(f"[+] URL {url} accessible. Status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"[-] URL {url} not accessible: {e}")
return False
# Example usage (replace with internal service URLs)
internal_urls = ["http://localhost:8080/admin", "http://169.254.169.254/latest/meta-data/", "http://127.0.0.1:5000/api/v1/users"] # Example URLs
for url in internal_urls:
check_ssrf(url)• linux / server:
journalctl -u openharness -f | grep -i "web_fetch" # Monitor for web_fetch calls• generic web:
curl -I http://<openharness_host>/api/v1/tools/web_fetch # Check endpoint exposuredisclosure
Exploit Status
EPSS
0.05% (14% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-40516 is het upgraden van OpenHarness naar versie bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van een Web Application Firewall (WAF) om verdachte HTTP-verzoeken te blokkeren. Configureer de WAF om verzoeken met ongebruikelijke of onverwachte doeladressen te filteren, met name loopback, RFC1918 en link-local adressen. Controleer de configuratie van OpenHarness om te verzekeren dat de webfetch en websearch tools niet worden gebruikt in onbeveiligde omgevingen. Na de upgrade, bevestig de fix door te controleren of de webfetch en websearch tools geen toegang meer hebben tot private HTTP-services.
Werk OpenHarness bij naar de versie die de correctie bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae bevat. Deze correctie valideert correct de doeladressen in de (web_fetch) en (web_search) tools, waardoor ongeautoriseerde toegang tot interne services wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40516 is a server-side request forgery vulnerability in OpenHarness that allows attackers to access private HTTP services by manipulating tool parameters.
You are affected if you are using OpenHarness versions 0.0.0–bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae.
Upgrade OpenHarness to version bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae or later. Implement input validation and WAF rules as temporary mitigations.
As of the current disclosure date, there is no indication of active exploitation.
Refer to the OpenHarness project's official security advisories and release notes for the most up-to-date information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.