Plataforma
python
Componente
openharness
Corrigido em
bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae
O OpenHarness, antes do commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae, apresenta uma vulnerabilidade de Server-Side Request Forgery (SSRF) nas ferramentas webfetch e websearch. Atacantes podem manipular parâmetros das ferramentas para acessar serviços HTTP privados, como endpoints de metadados de nuvem ou painéis de administração. Essa vulnerabilidade afeta versões 0.0.0–bd4df81 e foi corrigida no commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae.
A vulnerabilidade CVE-2026-40516 no OpenHarness, presente em versões anteriores ao commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae, expõe os usuários a um risco de falsificação de solicitação do lado do servidor (SSRF). Essa falha está localizada especificamente nas ferramentas 'webfetch' e 'websearch'. Um atacante pode explorar essa vulnerabilidade manipulando os parâmetros dessas ferramentas para forçar o sistema a fazer solicitações HTTP para endereços não públicos, como serviços locais, localhost ou endpoints de metadados na nuvem. Isso pode permitir o acesso não autorizado a informações confidenciais, incluindo dados de painéis de administração, serviços de desenvolvimento locais e outros recursos protegidos na rede interna. A falta de validação adequada dos endereços de destino é a causa raiz desse problema.
Um atacante pode explorar essa vulnerabilidade se tiver a capacidade de influenciar a configuração ou os parâmetros das ferramentas 'webfetch' ou 'websearch' dentro de uma sessão de agente do OpenHarness. Isso pode ser alcançado por meio da manipulação de arquivos de configuração, da injeção de código malicioso ou da exploração de outras vulnerabilidades que permitam o controle sobre o ambiente de execução do agente. Uma vez que o atacante controla os parâmetros da ferramenta, ele pode forçar o agente a fazer solicitações para endereços internos ou privados, obtendo acesso a informações confidenciais ou executando ações não autorizadas. A natureza do SSRF permite que os atacantes contornem os controles de segurança e acessem recursos que normalmente estariam protegidos.
Organizations deploying OpenHarness in environments with sensitive internal services, particularly those utilizing cloud metadata endpoints or local development services, are at increased risk. Shared hosting environments where OpenHarness agents have broad network access are also particularly vulnerable.
• python / server:
import requests
import os
def check_ssrf(url):
try:
response = requests.get(url, timeout=5)
print(f"[+] URL {url} accessible. Status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"[-] URL {url} not accessible: {e}")
return False
# Example usage (replace with internal service URLs)
internal_urls = ["http://localhost:8080/admin", "http://169.254.169.254/latest/meta-data/", "http://127.0.0.1:5000/api/v1/users"] # Example URLs
for url in internal_urls:
check_ssrf(url)• linux / server:
journalctl -u openharness -f | grep -i "web_fetch" # Monitor for web_fetch calls• generic web:
curl -I http://<openharness_host>/api/v1/tools/web_fetch # Check endpoint exposuredisclosure
Status do Exploit
EPSS
0.05% (percentil 14%)
CISA SSVC
Vetor CVSS
A solução para mitigar CVE-2026-40516 é atualizar o OpenHarness para uma versão que inclua o commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae ou posterior. Este commit introduz validações de segurança aprimoradas para os endereços de destino usados pelas ferramentas 'webfetch' e 'websearch', prevenindo assim solicitações SSRF não autorizadas. Além disso, recomenda-se revisar e fortalecer as políticas de rede para limitar o acesso dos agentes a recursos internos. Implementar uma lista de permissões de domínios permitidos para ferramentas web pode ser uma medida de segurança adicional. Monitorar os logs do sistema em busca de atividades suspeitas relacionadas às ferramentas web é crucial para detectar e responder a possíveis tentativas de exploração.
Atualize OpenHarness para a versão que inclua a correção bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae. Esta correção valida adequadamente os endereços de destino nas ferramentas (web_fetch) e (web_search), prevenindo o acesso não autorizado a serviços internos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SSRF (Server-Side Request Forgery) é uma vulnerabilidade que permite a um atacante fazer com que um servidor realize solicitações a recursos que o servidor não deveria ser capaz de acessar, como serviços internos ou privados.
Se você estiver usando uma versão do OpenHarness anterior ao commit bd4df81, seu sistema é vulnerável a ataques SSRF por meio das ferramentas web.
Como medida temporária, considere restringir o acesso dos agentes a recursos internos e monitorar os logs em busca de atividades suspeitas.
Existem ferramentas de verificação de vulnerabilidades que podem detectar SSRF, mas é importante atualizar para a versão mais recente do OpenHarness para uma solução completa.
A informação comprometida pode incluir dados de painéis de administração, credenciais de serviços internos e quaisquer outros dados acessíveis via HTTP na rede interna.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.