製品・ソフトウェアに関する情報
Giskardにおけるテンプレートエンジンで使用される特殊な要素の不適切な無効化に関する脆弱性
Title Giskardにおけるテンプレートエンジンで使用される特殊な要素の不適切な無効化に関する脆弱性
Summary

GiskardはAIモデル向けのオープンソースのテストフレームワークです。バージョン1.0.2b1未満では、ConformityCheckクラスがruleパラメータをJinja2のデフォルトのTemplate()コンストラクタを通してレンダリングしており、実行時にテンプレート式を黙って解釈していました。チェック定義が信頼できないソースから読み込まれた場合、細工されたrule文字列により任意のコードが実行される恐れがあります。攻撃が成立するためには、チェック定義への書き込み権限とその後のテストスイートの実行が必要です。この問題はgiskard-checksバージョン1.0.2b1で修正されました。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 17, 2026, midnight
Registration Date April 27, 2026, 11:29 a.m.
Last Update April 27, 2026, 11:29 a.m.
CVSS3.0 : 重要
Score 7.8
Vector CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Affected System
Giskard
Giskard 1.0.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月27日]
  掲載
April 27, 2026, 11:29 a.m.

NVD Vulnerability Information
CVE-2026-40320
Summary

Giskard is an open-source testing framework for AI models. In versions prior to 1.0.2b1, the ConformityCheck class rendered the rule parameter through Jinja2's default Template() constructor, silently interpreting template expressions at runtime. If check definitions are loaded from an untrusted source, a crafted rule string could achieve arbitrary code execution. Exploitation requires write access to a check definition and subsequent execution of the test suite. This issue has been fixed in giskard-checks version 1.0.2b1.

Publication Date April 18, 2026, 3:16 a.m.
Registration Date April 18, 2026, 4:11 a.m.
Last Update April 25, 2026, 5:15 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:giskard:giskard:*:*:*:*:*:*:*:* 1.0.2
Related information, measures and tools
Common Vulnerabilities List