| タイトル | HKUDSのOpenHarnessにおける認証に関する脆弱性 |
|---|---|
| 概要 | HKUDS OpenHarness は PR #159 の修正以前のバージョンにおいて、認証された参加者が共有チャットまたはスレッド内で送信者の識別検証が欠如した共有 ohmo セッションキーを悪用し、他のユーザーのセッションを乗っ取ることができるセッションキー派生の脆弱性を含んでいます。攻撃者は他のユーザーの会話状態を再利用し、共有チャットまたはスレッドの範囲内で同じセッション境界に衝突させることにより、相手のアクティブなタスクを置き換えたり中断したりすることが可能です。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月20日0:00 |
| 登録日 | 2026年4月27日11:29 |
| 最終更新日 | 2026年4月27日11:29 |
| CVSS3.0 : 重要 | |
| スコア | 7.6 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:L |
| HKUDS |
| OpenHarness 0.1.7 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月27日] 掲載 |
2026年4月27日11:29 |
| 概要 | HKUDS OpenHarness prior to PR #159 remediation contains a session key derivation vulnerability that allows authenticated participants in shared chats or threads to hijack other users' sessions by exploiting a shared ohmo session key that lacks sender identity verification. Attackers can reuse another user's conversation state and replace or interrupt their active tasks by colliding into the same session boundary through the shared chat or thread scope. |
|---|---|
| 公表日 | 2026年4月21日7:16 |
| 登録日 | 2026年4月25日4:02 |
| 最終更新日 | 2026年4月25日4:14 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:hkuds:openharness:*:*:*:*:*:*:*:* | 0.1.7 | ||||