HKUDSのOpenHarnessにおけるOS コマンドインジェクションの脆弱性
| Title |
HKUDSのOpenHarnessにおけるOS コマンドインジェクションの脆弱性
|
| Summary |
HKUDS OpenHarnessには、リモートコード実行の脆弱性が/bridgeスラッシュコマンドに存在します。この脆弱性により、設定で許可されたリモート送信者が任意のオペレーティングシステムコマンドを実行できます。攻撃者は、制御するコマンドテキストを伴う/bridge spawnコマンドを呼び出し、そのコマンドがブリッジセッションマネージャに転送され、共有シェルサブプロセスヘルパーを通じて実行されます。これにより、攻撃者はOpenHarnessプロセスのユーザーとしてシェルセッションを生成し、ローカルファイル、認証情報、作業状態、およびリポジトリの内容にアクセスできます。
|
| Possible impacts |
当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 30, 2026, midnight |
| Registration Date |
May 7, 2026, 11:25 a.m. |
| Last Update |
May 7, 2026, 11:25 a.m. |
|
CVSS3.0 : 重要
|
| Score |
8.8
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Affected System
| HKUDS |
|
OpenHarness 2026-04-27 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年05月07日] 掲載 |
May 7, 2026, 11:25 a.m. |
NVD Vulnerability Information
CVE-2026-7551
| Summary |
HKUDS OpenHarness contains a remote code execution vulnerability in the /bridge slash command that allows remote senders accepted by configuration to execute arbitrary operating system commands. Attackers can invoke the /bridge spawn command with attacker-controlled command text that is forwarded to the bridge session manager and executed through the shared shell subprocess helper, allowing them to spawn shell sessions as the OpenHarness process user and access local files, credentials, workspace state, and repository contents.
|
| Publication Date |
May 1, 2026, 7:16 a.m. |
| Registration Date |
May 2, 2026, 4:06 a.m. |
| Last Update |
May 5, 2026, 3:22 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:hkuds:openharness:*:*:*:*:*:*:*:* |
|
|
|
2026-04-27 |
Related information, measures and tools
Common Vulnerabilities List