| タイトル | HKUDSのOpenHarnessにおける不適切なデフォルトパーミッションに関する脆弱性 |
|---|---|
| 概要 | HKUDS OpenHarnessはPR #156の修正前のバージョンにおいて、/plugin install、/plugin enable、/plugin disable、/reload-pluginsを含むプラグインのライフサイクルコマンドをデフォルトでリモート送信者に公開しています。チャネル層を通じてアクセスを得た攻撃者は、リモートでプラグインの信頼性と有効化状態を管理でき、不正なプラグインをシステム上にインストールし有効化することが可能です。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月21日0:00 |
| 登録日 | 2026年5月11日10:54 |
| 最終更新日 | 2026年5月11日10:54 |
| CVSS3.0 : 重要 | |
| スコア | 8.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| HKUDS |
| OpenHarness 0.1.7 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月11日] 掲載 |
2026年5月11日10:54 |
| 概要 | HKUDS OpenHarness prior to PR #156 remediation exposes plugin lifecycle commands including /plugin install, /plugin enable, /plugin disable, and /reload-plugins to remote senders by default. Attackers who gain access through the channel layer can remotely manage plugin trust and activation state, enabling unauthorized plugin installation and activation on the system. |
|---|---|
| 公表日 | 2026年4月22日5:17 |
| 登録日 | 2026年4月25日4:03 |
| 最終更新日 | 2026年4月23日6:24 |