Plataforma
python
Componente
owasp-blt
Corrigido em
2.1.1
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no OWASP BLT, uma plataforma de testes de qualidade e divulgação de vulnerabilidades. Essa falha, presente em versões anteriores a 2.1.1, permite que um atacante execute código arbitrário no sistema. A vulnerabilidade reside no workflow .github/workflows/regenerate-migrations.yml, que utiliza permissões elevadas e manipula arquivos de pull requests não confiáveis. A versão 2.1.1 corrige essa falha.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha controle total sobre o sistema onde o OWASP BLT está sendo executado. O atacante pode injetar código malicioso através de pull requests, que será executado durante o processo de geração de migrações. Isso pode levar à exfiltração de dados confidenciais, instalação de malware, ou até mesmo ao comprometimento completo do ambiente. Dada a natureza da plataforma BLT, que frequentemente lida com informações sensíveis de projetos web e aplicativos, o impacto pode ser significativo, especialmente em ambientes de desenvolvimento e testes.
A vulnerabilidade foi divulgada em 2026-04-15. Não há informações disponíveis sobre exploração ativa ou a inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um workflow vulnerável com permissões elevadas e manipulação de arquivos de pull requests não confiáveis sugere um risco potencial, especialmente em projetos que utilizam o BLT em ambientes de produção ou que lidam com informações sensíveis.
Organizations using OWASP BLT for QA testing and vulnerability disclosure, particularly those relying on automated pull request workflows, are at risk. Shared hosting environments where multiple users have access to the repository are especially vulnerable, as a compromised user account could be used to submit malicious pull requests.
• python / server:
find /path/to/owasp-blt -name '.github/workflows/regenerate-migrations.yml' -print0 | xargs -0 grep -i 'git show' • generic web:
curl -I https://your-blt-instance.com/.github/workflows/regenerate-migrations.yml | grep 'Content-Type: application/json' # Check if the workflow file is accessibledisclosure
Status do Exploit
EPSS
0.07% (percentil 20%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o OWASP BLT para a versão 2.1.1 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere desabilitar temporariamente o workflow vulnerável .github/workflows/regenerate-migrations.yml. Implementar revisões de código rigorosas para pull requests, especialmente aquelas que modificam arquivos de configuração do workflow, pode ajudar a detectar e prevenir a introdução de código malicioso. Além disso, restringir as permissões do GITHUB_TOKEN a apenas o necessário pode limitar o impacto de uma possível exploração. Após a atualização, confirme a correção verificando os logs do workflow e garantindo que as migrações sejam geradas sem erros.
Atualize o OWASP BLT para a versão 2.1.1 ou posterior para mitigar a vulnerabilidade de execução remota de código. Esta atualização corrige o problema ao evitar a execução de código arbitrário no ambiente CI através da importação de modelos Django não confiáveis.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40316 é uma vulnerabilidade de Execução Remota de Código (RCE) no OWASP BLT, presente em versões anteriores a 2.1.1, que permite a execução de código arbitrário através de um workflow vulnerável.
Se você estiver utilizando o OWASP BLT nas versões 2.1.0 ou anteriores, você está afetado por esta vulnerabilidade.
A correção é atualizar o OWASP BLT para a versão 2.1.1 ou superior. Se a atualização imediata não for possível, desabilite temporariamente o workflow vulnerável.
Não há informações disponíveis sobre exploração ativa no momento da publicação, mas o risco potencial existe devido à natureza da vulnerabilidade.
Consulte o site oficial do OWASP BLT ou o repositório GitHub do projeto para obter o advisory oficial e informações adicionais sobre a correção.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.