MaxKBにおける複数の脆弱性
| Title |
MaxKBにおける複数の脆弱性
|
| Summary |
MaxKBはエンタープライズ向けのオープンソースAIアシスタントです。バージョン2.7.1以下では、認証されたユーザーがPythonのフレームイントロスペクションを悪用し、ラッパーのUUIDをバイトコード定数から読み取ることができました。その後、偽造された結果をファイルディスクリプタ1に直接書き込むことでサンドボックスの結果検証を回避し、ツールの実行結果を偽装できます(stdoutリダイレクションをバイパスします)。攻撃者はsys.exit(0)を呼び出して、ラッパーが正当な出力を印刷する前に処理を終了させることが可能です。その結果、MaxKBサービスは偽造されたレスポンスを正真正銘のツール結果として解析し、信頼するようになります。この問題はバージョン2.8.0で修正されました。
|
| Possible impacts |
当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 14, 2026, midnight |
| Registration Date |
April 21, 2026, 10:45 a.m. |
| Last Update |
April 21, 2026, 10:45 a.m. |
|
CVSS3.0 : 低
|
| Score |
3.1
|
| Vector |
CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N |
Affected System
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年04月21日] 掲載 |
April 21, 2026, 10:45 a.m. |
NVD Vulnerability Information
CVE-2026-39419
| Summary |
MaxKB is an open-source AI assistant for enterprise. In versions 2.7.1 and below, an authenticated user can bypass sandbox result validation and spoof tool execution results by exploiting Python frame introspection to read the wrapper's UUID from its bytecode constants, then writing a forged result directly to file descriptor 1 (bypassing stdout redirection). By calling sys.exit(0), the attacker terminates the wrapper before it prints the legitimate output, causing the MaxKB service to parse and trust the spoofed response as the genuine tool result. This issue has been fixed in version 2.8.0.
|
| Publication Date |
April 14, 2026, 11:16 a.m. |
| Registration Date |
April 15, 2026, 11:39 a.m. |
| Last Update |
April 21, 2026, 2:32 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:maxkb:maxkb:*:*:*:*:-:*:*:* |
|
|
|
2.8.0 |
Related information, measures and tools
Common Vulnerabilities List