製品・ソフトウェアに関する情報
Apache Software FoundationのApache OpenNLPにおけるクラスまたはコードを選択する外部から制御された入力の使用に関する脆弱性
Title Apache Software FoundationのApache OpenNLPにおけるクラスまたはコードを選択する外部から制御された入力の使用に関する脆弱性
Summary

Apache OpenNLP ExtensionLoaderのモデルマニフェストを介した任意のクラスインスタンス化の脆弱性により、悪意のあるモデルアーカイブがクラスパス上の任意のクラスのstatic初期化子を実行させる可能性があります。この脆弱性は、期待される拡張インターフェースのタイプチェックがクラスの読み込みと初期化の後に行われるために発生します。攻撃により、JNDIルックアップや外部ネットワークアクセスなどの副作用を伴う初期化子が実行され、悪用される恐れがあります。影響を受けるバージョンには2.5.9未満および3.0.0-M3未満が含まれます。対策としては、影響を受けるバージョンからそれぞれ2.5.9および3.0.0-M3へのアップグレードを推奨するとともに、信頼できる起源からのモデルのみを使用し、クラスパスに副作用を持つクラスが存在しないかを監査することが重要です。修正では、クラス読み込み前にパッケージの許可リストをチェックし、許可されていないクラスの初期化を防ぐ仕組みが導入されています。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 4, 2026, midnight
Registration Date May 8, 2026, 12:23 p.m.
Last Update May 8, 2026, 12:23 p.m.
CVSS3.0 : 緊急
Score 9.8
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Affected System
Apache Software Foundation
Apache OpenNLP 2.5.9 未満
Apache OpenNLP 3.0.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年05月08日]
  掲載
May 8, 2026, 12:23 p.m.

NVD Vulnerability Information
CVE-2026-42027
Summary

Arbitrary Class Instantiation via Model Manifest in Apache OpenNLP ExtensionLoader

Versions Affected: before 2.5.9, before 3.0.0-M3

Description: 

The ExtensionLoader.instantiateExtension(Class, String) method loads a class by its fully-qualified name via Class.forName() and invokes its no-arg constructor, with the class name sourced from the manifest.properties entry of a model archive. The existing isAssignableFrom check correctly rejects classes that are not subtypes of the expected extension interface (BaseToolFactory for factory=, ArtifactSerializer for serializer-class-*), but the check runs after Class.forName() has already loaded and initialized the named class.

Class.forName() with default initialization semantics executes the target class's static initializer before returning, so an attacker who can supply a crafted model archive can cause the static initializer of any class on the classpath to run during model loading, regardless of whether that class passes the subsequent type check.

Exploitation requires a class with attacker-useful side effects in its static initializer (for example, JNDI lookup, outbound network I/O, or filesystem access) to be present on the classpath, so this is not a drop-in remote code execution; however, the attack surface grows as third-party model distribution becomes more common (community model repositories, Hugging Face-style sharing), where users routinely load model files from origins they do not control. A secondary, narrower vector affects deployments that ship legitimate BaseToolFactory or ArtifactSerializer subclasses with side-effecting no-arg constructors: a malicious manifest can name such a class and force its constructor to run during model load.

Mitigation: 

* 2.x users should upgrade to 2.5.9.
* 3.x users should upgrade to 3.0.0-M3.

Note: The fix introduces a package-prefix allowlist that is consulted before Class.forName() is invoked, so the static initializer of a disallowed class is never executed. Classes under the opennlp. prefix remain permitted by default. Deployments that load models referencing factories or serializers outside opennlp.* must opt those packages in, either programmatically via ExtensionLoader.registerAllowedPackage(String) before the first model load, or by setting the OPENNLP_EXT_ALLOWED_PACKAGES system property to a comma-separated list of allowed package prefixes.

Users who cannot upgrade immediately should ensure that all model files are sourced from trusted origins and should audit their classpath for classes with side-effecting static initializers or constructors, particularly any that perform JNDI lookups, network requests, or filesystem operations during class initialization.

Publication Date May 5, 2026, 2:16 a.m.
Registration Date May 5, 2026, 4:06 a.m.
Last Update May 7, 2026, 3 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:apache:opennlp:*:*:*:*:*:*:*:* 2.5.9
cpe:2.3:a:apache:opennlp:3.0.0:m1:*:*:*:*:*:*
cpe:2.3:a:apache:opennlp:3.0.0:m2:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List