| Title | NSAのEmissaryにおける複数の脆弱性 |
|---|---|
| Summary | EmissaryはP2Pベースのデータ駆動型ワークフローエンジンです。バージョン8.42.0以下において、Executrix.getCommand()は一時ファイルパスをエスケープや入力検証なしで/bin/sh -cシェルコマンド文字列に展開するため、OSコマンドインジェクションの脆弱性があります。IN_FILE_ENDINGおよびOUT_FILE_ENDINGの設定キーはこれらのパスに直接流れ込み、.cfgファイルを書き換えまたは作成できるプレイスの作成者が任意のシェルメタ文字を注入してJVMプロセスのセキュリティコンテキストでOSコマンドを実行できます。このフレームワークは同じシェル文字列に埋め込む前にallowlistを使用してplaceNameをすでにサニタイズしていますが、ファイル拡張子の値には同様のサニタイズを適用していません。脆弱性を悪用するのに必要な権限はプレイス設定作成者権限のみであり、APIやネットワークアクセスは不要です。これはフレームワークレベルの欠陥であり、Executrixはファイル拡張子入力のメタ文字に対するエスケープや文書化された前提条件を提供していないため、下流の実装者に対して安全な緩和策は存在しません。この問題はバージョン8.43.0で修正されました。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 18, 2026, midnight |
| Registration Date | April 27, 2026, 10:49 a.m. |
| Last Update | April 27, 2026, 10:49 a.m. |
| CVSS3.0 : 重要 | |
| Score | 8.8 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
| NSA |
| Emissary 8.43.0 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年04月27日] 掲載 |
April 27, 2026, 10:49 a.m. |
| Summary | Emissary is a P2P based data-driven workflow engine. In versions 8.42.0 and below, Executrix.getCommand() is vulnerable to OS command injection because it interpolates temporary file paths into a /bin/sh -c shell command string without any escaping or input validation. The IN_FILE_ENDING and OUT_FILE_ENDING configuration keys flow directly into these paths, allowing a place author who can write or modify a .cfg file to inject arbitrary shell metacharacters that execute OS commands in the JVM process's security context. The framework already sanitizes placeName via an allowlist before embedding it in the same shell string, but applies no equivalent sanitization to file ending values. No runtime privileges beyond place configuration authorship, and no API or network access, are required to exploit this vulnerability. This is a framework-level defect with no safe mitigation available to downstream implementors, as Executrix provides neither escaping nor documented preconditions against metacharacters in file ending inputs. This issue has been fixed in version 8.43.0. |
|---|---|
| Publication Date | April 18, 2026, 11:16 a.m. |
| Registration Date | April 19, 2026, 4:09 a.m. |
| Last Update | April 25, 2026, 1:48 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:nsa:emissary:*:*:*:*:*:*:*:* | 8.43.0 | ||||