OWASP BLT是一款用于QA测试和漏洞披露的平台。在2.1.1版本之前,BLT存在一个远程代码执行(RCE)漏洞,影响2.1.0到2.1版本。该漏洞源于.github/workflows/regenerate-migrations.yml工作流中,攻击者可以利用pull request触发,导致在受信任的runner工作空间中执行恶意代码,从而控制系统。
该RCE漏洞允许攻击者通过精心构造的GitHub pull request,将恶意文件复制到BLT runner的工作空间,并利用python manage.py makemigrations命令执行任意Python代码。攻击者可以完全控制受影响的系统,窃取敏感数据、安装恶意软件、进行横向移动,甚至完全接管整个基础设施。由于BLT通常用于漏洞披露和安全测试,该漏洞可能导致攻击者访问和泄露测试环境中的敏感信息,造成严重的安全风险。该漏洞的利用方式类似于通过pull request注入恶意代码并执行的情况,可能导致系统被完全控制。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞已添加到CISA KEV目录中,表明其具有较高的安全风险。公开的POC代码可能存在,攻击者可能利用这些代码进行攻击。
Organizations using OWASP BLT for QA testing and vulnerability disclosure, particularly those relying on automated pull request workflows, are at risk. Shared hosting environments where multiple users have access to the repository are especially vulnerable, as a compromised user account could be used to submit malicious pull requests.
• python / server:
find /path/to/owasp-blt -name '.github/workflows/regenerate-migrations.yml' -print0 | xargs -0 grep -i 'git show' • generic web:
curl -I https://your-blt-instance.com/.github/workflows/regenerate-migrations.yml | grep 'Content-Type: application/json' # Check if the workflow file is accessibledisclosure
漏洞利用状态
EPSS
0.07% (20% 百分位)
CISA SSVC
最有效的缓解措施是立即将OWASP BLT升级至2.1.1版本,该版本修复了该RCE漏洞。如果无法立即升级,可以考虑禁用或修改.github/workflows/regenerate-migrations.yml工作流,以限制pull request触发的权限。此外,审查所有pull request,确保其中不包含恶意文件或代码。监控BLT runner的工作空间,查找可疑文件或进程。使用Web应用防火墙(WAF)或代理服务器来过滤恶意请求,并限制对BLT平台的访问。
升级 OWASP BLT 到 2.1.1 或更高版本以缓解远程代码执行漏洞。此更新通过避免从不可信的 Django 模型导入导致在 CI 环境中执行任意代码的问题来修复此问题。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40316是一个远程代码执行(RCE)漏洞,影响OWASP BLT 2.1.0到2.1版本。攻击者可以通过GitHub pull request触发漏洞,执行恶意代码。
如果您正在使用OWASP BLT 2.1.0到2.1版本,则可能受到此漏洞的影响。请立即升级至2.1.1版本。
最有效的修复方法是升级至OWASP BLT 2.1.1版本。如果无法升级,请考虑禁用或修改相关工作流,并审查pull request。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问OWASP BLT官方网站或GitHub仓库,查找关于CVE-2026-40316的公告和安全更新。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。