| タイトル | HKUDSのOpenHarnessにおけるOS コマンドインジェクションの脆弱性 |
|---|---|
| 概要 | HKUDS OpenHarnessには、リモートコード実行の脆弱性が/bridgeスラッシュコマンドに存在します。この脆弱性により、設定で許可されたリモート送信者が任意のオペレーティングシステムコマンドを実行できます。攻撃者は、制御するコマンドテキストを伴う/bridge spawnコマンドを呼び出し、そのコマンドがブリッジセッションマネージャに転送され、共有シェルサブプロセスヘルパーを通じて実行されます。これにより、攻撃者はOpenHarnessプロセスのユーザーとしてシェルセッションを生成し、ローカルファイル、認証情報、作業状態、およびリポジトリの内容にアクセスできます。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月30日0:00 |
| 登録日 | 2026年5月7日11:25 |
| 最終更新日 | 2026年5月7日11:25 |
| CVSS3.0 : 重要 | |
| スコア | 8.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| HKUDS |
| OpenHarness 2026-04-27 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月07日] 掲載 |
2026年5月7日11:25 |
| 概要 | HKUDS OpenHarness contains a remote code execution vulnerability in the /bridge slash command that allows remote senders accepted by configuration to execute arbitrary operating system commands. Attackers can invoke the /bridge spawn command with attacker-controlled command text that is forwarded to the bridge session manager and executed through the shared shell subprocess helper, allowing them to spawn shell sessions as the OpenHarness process user and access local files, credentials, workspace state, and repository contents. |
|---|---|
| 公表日 | 2026年5月1日7:16 |
| 登録日 | 2026年5月2日4:06 |
| 最終更新日 | 2026年5月5日3:22 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:hkuds:openharness:*:*:*:*:*:*:*:* | 2026-04-27 | ||||