Giskardにおけるテンプレートエンジンで使用される特殊な要素の不適切な無効化に関する脆弱性
タイトル Giskardにおけるテンプレートエンジンで使用される特殊な要素の不適切な無効化に関する脆弱性
概要

GiskardはAIモデル向けのオープンソースのテストフレームワークです。バージョン1.0.2b1未満では、ConformityCheckクラスがruleパラメータをJinja2のデフォルトのTemplate()コンストラクタを通してレンダリングしており、実行時にテンプレート式を黙って解釈していました。チェック定義が信頼できないソースから読み込まれた場合、細工されたrule文字列により任意のコードが実行される恐れがあります。攻撃が成立するためには、チェック定義への書き込み権限とその後のテストスイートの実行が必要です。この問題はgiskard-checksバージョン1.0.2b1で修正されました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月17日0:00
登録日 2026年4月27日11:29
最終更新日 2026年4月27日11:29
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
影響を受けるシステム
Giskard
Giskard 1.0.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月27日]
  掲載
2026年4月27日11:29

NVD脆弱性情報
CVE-2026-40320
概要

Giskard is an open-source testing framework for AI models. In versions prior to 1.0.2b1, the ConformityCheck class rendered the rule parameter through Jinja2's default Template() constructor, silently interpreting template expressions at runtime. If check definitions are loaded from an untrusted source, a crafted rule string could achieve arbitrary code execution. Exploitation requires write access to a check definition and subsequent execution of the test suite. This issue has been fixed in giskard-checks version 1.0.2b1.

公表日 2026年4月18日3:16
登録日 2026年4月18日4:11
最終更新日 2026年4月25日5:15
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:giskard:giskard:*:*:*:*:*:*:*:* 1.0.2
関連情報、対策とツール
共通脆弱性一覧