OpenC3のOpenC3 COSMOSにおけるクロスサイトスクリプティングの脆弱性
タイトル OpenC3のOpenC3 COSMOSにおけるクロスサイトスクリプティングの脆弱性
概要

OpenC3 COSMOSは、1つ以上の組み込みシステムにコマンドを送信し、データを受信するために必要な機能を提供します。バージョン7.0.0以前では、Command Sender UIが配列のようなコマンドパラメータに対して安全でないeval()関数を使用しており、これによりコマンド送信時にユーザー提供のペイロードがブラウザ内で実行される可能性がありました。これにより、自己クロスサイトスクリプティング(self-XSS)のリスクが発生し、攻撃者は例えばフィッシングを通じて配列パラメータ入力に影響を及ぼすことができれば、被害者のセッション内で自身のスクリプト実行を誘発できます。もし成功すれば、攻撃者は認証されたブラウザコンテキスト内のデータ(ローカルストレージのセッショントークンを含む)を読み取りまたは改ざんする可能性があります。この問題はバージョン7.0.0で修正されました。

想定される影響 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年5月4日0:00
登録日 2026年5月11日11:09
最終更新日 2026年5月11日11:09
CVSS3.0 : 警告
スコア 4.6
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N
影響を受けるシステム
OpenC3
OpenC3 COSMOS 7.0.0
OpenC3 COSMOS 7.0.0 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年05月11日]
  掲載
2026年5月11日11:09

NVD脆弱性情報
CVE-2026-42086
概要

OpenC3 COSMOS provides the functionality needed to send commands to and receive data from one or more embedded systems. Prior to version 7.0.0, the Command Sender UI uses an unsafe eval() function on array-like command parameters, which allows a user-supplied payload to execute in the browser when sending a command. This creates a self-XSS risk because an attacker can trigger their own script execution in the victim’s session, if allowed to influence the array parameter input, for example via phishing. If successful, an attacker may read or modify data in the authenticated browser context, including session tokens in local storage. This issue has been patched in version 7.0.0.

公表日 2026年5月5日3:16
登録日 2026年5月5日4:07
最終更新日 2026年5月9日4:54
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openc3:cosmos:*:*:*:*:open_source:*:*:* 7.0.0
cpe:2.3:a:openc3:cosmos:7.0.0:rc1:*:*:open_source:*:*:*
cpe:2.3:a:openc3:cosmos:7.0.0:rc2:*:*:open_source:*:*:*
cpe:2.3:a:openc3:cosmos:7.0.0:rc3:*:*:open_source:*:*:*
関連情報、対策とツール
共通脆弱性一覧