平台
linux
组件
openharness
修复版本
bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae
CVE-2026-40515 describes a permission bypass vulnerability discovered in OpenHarness prior to commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae. This flaw allows attackers to circumvent path restrictions and read sensitive files on the system. The vulnerability stems from incomplete path normalization within the permission checker, enabling the invocation of tools like grep and glob with unauthorized access. A fix has been released in version bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae.
OpenHarness 的 CVE-2026-40515,在 commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae 之前,存在权限绕过漏洞。这使得攻击者可以通过利用权限检查器中路径归一化不完整来读取敏感文件。攻击者可以调用内置的 grep 和 glob 工具,使用未针对配置的路径规则进行适当评估的敏感根目录,从而导致敏感的本地文件内容、密钥材料、配置文件或目录内容被泄露,即使配置了路径限制也是如此。CVSS 分数为 7.5,表示高风险。
具有 OpenHarness 访问权限的攻击者可以通过执行使用 grep 或 glob 且路径绕过权限验证的命令来利用此漏洞。这可能涉及操纵输入或配置以强制在未经授权的根目录中执行命令。利用的复杂性取决于攻击者的访问级别和 OpenHarness 的特定配置。缺乏适当的路径归一化允许攻击者访问应受保护的机密信息。
Organizations deploying OpenHarness in environments where sensitive data is stored locally are at risk. This includes development environments, CI/CD pipelines, and any system where OpenHarness is used to manage or process sensitive files. Specifically, deployments with relaxed path restrictions or where the root directory is accessible to OpenHarness processes are particularly vulnerable.
• linux / server:
journalctl -u openharness | grep -i "permission denied"• linux / server:
ps aux | grep -i "grep /root"• linux / server:
lsof | grep -i "/root"disclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
针对 CVE-2026-40515 的建议缓解措施是将 OpenHarness 升级到包含 commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae 或更高版本的版本。此提交修复了路径归一化不完整的问题,确保 grep 和 glob 工具仅在允许的目录中运行。为了防止潜在攻击,请尽快应用此更新。有关详细的升级说明,请参阅 OpenHarness 官方文档。此外,请审查您的安全配置,以确保路径规则已正确定义和限制。
Actualice OpenHarness a la versión corregida (commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae) para mitigar la vulnerabilidad de bypass de permisos. Esta actualización aborda la normalización incompleta de la ruta en el verificador de permisos, evitando la divulgación de archivos sensibles.
漏洞分析和关键警报直接发送到您的邮箱。
OpenHarness 是一个安全测试编排平台。
如果您使用的是 OpenHarness 的 bd4df81 之前的版本,则您的系统容易受到敏感信息泄露的攻击。
请参阅 OpenHarness 官方文档以获取详细的升级说明。
隔离受影响的系统,检查日志以查找可疑活动,并尽快应用安全更新。
如果您无法立即更新,请考虑限制对 OpenHarness 的访问并仔细审查配置的路径规则。
CVSS 向量