平台
python
组件
openharness
修复版本
bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae
CVE-2026-40516 描述了 OpenHarness 中存在的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过操纵工具参数,绕过目标地址验证,从而访问私有和 localhost HTTP 服务。该漏洞影响 OpenHarness 0.0.0 到 bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae 版本。已发布修复版本 bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae。
攻击者利用此 SSRF 漏洞可以访问 OpenHarness 运行环境中的私有 HTTP 服务,例如本地开发服务、云元数据端点(例如 AWS IAM 凭证)、管理面板以及其他可从受害者主机访问的私有 HTTP 服务。攻击者可以通过影响代理会话来触发这些工具,从而读取这些服务的响应体。这可能导致敏感信息泄露,例如 API 密钥、数据库凭据和内部系统数据。由于 SSRF 漏洞通常可以绕过防火墙和网络隔离,因此攻击者的潜在影响范围非常广泛,可能导致数据泄露、权限提升甚至远程代码执行。
目前尚未公开发现针对 CVE-2026-40516 的公开利用程序。该漏洞已于 2026-04-17 公开披露。根据漏洞描述,攻击者可以通过操纵工具参数来触发 SSRF 漏洞,但具体的利用细节尚未公开。建议密切关注安全社区的动态,以获取最新的威胁情报。
Organizations deploying OpenHarness in environments with sensitive internal services, particularly those utilizing cloud metadata endpoints or local development services, are at increased risk. Shared hosting environments where OpenHarness agents have broad network access are also particularly vulnerable.
• python / server:
import requests
import os
def check_ssrf(url):
try:
response = requests.get(url, timeout=5)
print(f"[+] URL {url} accessible. Status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"[-] URL {url} not accessible: {e}")
return False
# Example usage (replace with internal service URLs)
internal_urls = ["http://localhost:8080/admin", "http://169.254.169.254/latest/meta-data/", "http://127.0.0.1:5000/api/v1/users"] # Example URLs
for url in internal_urls:
check_ssrf(url)• linux / server:
journalctl -u openharness -f | grep -i "web_fetch" # Monitor for web_fetch calls• generic web:
curl -I http://<openharness_host>/api/v1/tools/web_fetch # Check endpoint exposuredisclosure
漏洞利用状态
EPSS
0.05% (14% 百分位)
CISA SSVC
缓解此 SSRF 漏洞的关键是升级到修复版本 bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae。如果无法立即升级,可以考虑以下临时缓解措施:首先,严格限制 OpenHarness 代理会话可以访问的网络资源。其次,实施输入验证,确保工具参数中的目标地址是可信的。第三,配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止对已知敏感端点的请求。最后,监控 OpenHarness 日志,查找可疑的 SSRF 尝试。
升级 OpenHarness 到包含修正 bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae 的版本。此修正程序正确验证了 (web_fetch) 和 (web_search) 工具中的目标地址,从而防止了对内部服务未经授权的访问。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40516 是 OpenHarness 0.0.0–bd4df81 中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者访问私有 HTTP 服务。
如果您正在使用 OpenHarness 0.0.0–bd4df81 版本,则可能受到影响。请尽快升级到修复版本 bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae。
升级到修复版本 bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae。如果无法升级,请实施输入验证和 WAF 规则。
目前尚未公开发现针对 CVE-2026-40516 的公开利用程序,但建议密切关注安全社区的动态。
请查阅 OpenHarness 官方安全公告或 GitHub 仓库,获取有关 CVE-2026-40516 的更多信息。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。