製品・ソフトウェアに関する情報
HKUDSのOpenHarnessにおけるOS コマンドインジェクションの脆弱性
Title HKUDSのOpenHarnessにおけるOS コマンドインジェクションの脆弱性
Summary

HKUDS OpenHarnessには、リモートコード実行の脆弱性が/bridgeスラッシュコマンドに存在します。この脆弱性により、設定で許可されたリモート送信者が任意のオペレーティングシステムコマンドを実行できます。攻撃者は、制御するコマンドテキストを伴う/bridge spawnコマンドを呼び出し、そのコマンドがブリッジセッションマネージャに転送され、共有シェルサブプロセスヘルパーを通じて実行されます。これにより、攻撃者はOpenHarnessプロセスのユーザーとしてシェルセッションを生成し、ローカルファイル、認証情報、作業状態、およびリポジトリの内容にアクセスできます。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 30, 2026, midnight
Registration Date May 7, 2026, 11:25 a.m.
Last Update May 7, 2026, 11:25 a.m.
CVSS3.0 : 重要
Score 8.8
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Affected System
HKUDS
OpenHarness 2026-04-27 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年05月07日]
  掲載
May 7, 2026, 11:25 a.m.

NVD Vulnerability Information
CVE-2026-7551
Summary

HKUDS OpenHarness contains a remote code execution vulnerability in the /bridge slash command that allows remote senders accepted by configuration to execute arbitrary operating system commands. Attackers can invoke the /bridge spawn command with attacker-controlled command text that is forwarded to the bridge session manager and executed through the shared shell subprocess helper, allowing them to spawn shell sessions as the OpenHarness process user and access local files, credentials, workspace state, and repository contents.

Publication Date May 1, 2026, 7:16 a.m.
Registration Date May 2, 2026, 4:06 a.m.
Last Update May 5, 2026, 3:22 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:hkuds:openharness:*:*:*:*:*:*:*:* 2026-04-27
Related information, measures and tools
Common Vulnerabilities List