| タイトル | MaxKBにおける複数の脆弱性 |
|---|---|
| 概要 | MaxKBはエンタープライズ向けのオープンソースAIアシスタントです。バージョン2.7.1以下では、認証されたユーザーがPythonのフレームイントロスペクションを悪用し、ラッパーのUUIDをバイトコード定数から読み取ることができました。その後、偽造された結果をファイルディスクリプタ1に直接書き込むことでサンドボックスの結果検証を回避し、ツールの実行結果を偽装できます(stdoutリダイレクションをバイパスします)。攻撃者はsys.exit(0)を呼び出して、ラッパーが正当な出力を印刷する前に処理を終了させることが可能です。その結果、MaxKBサービスは偽造されたレスポンスを正真正銘のツール結果として解析し、信頼するようになります。この問題はバージョン2.8.0で修正されました。 |
| 想定される影響 | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月14日0:00 |
| 登録日 | 2026年4月21日10:45 |
| 最終更新日 | 2026年4月21日10:45 |
| CVSS3.0 : 低 | |
| スコア | 3.1 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N |
| MaxKB |
| MaxKB 2.8.0 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月21日] 掲載 |
2026年4月21日10:45 |
| 概要 | MaxKB is an open-source AI assistant for enterprise. In versions 2.7.1 and below, an authenticated user can bypass sandbox result validation and spoof tool execution results by exploiting Python frame introspection to read the wrapper's UUID from its bytecode constants, then writing a forged result directly to file descriptor 1 (bypassing stdout redirection). By calling sys.exit(0), the attacker terminates the wrapper before it prints the legitimate output, causing the MaxKB service to parse and trust the spoofed response as the genuine tool result. This issue has been fixed in version 2.8.0. |
|---|---|
| 公表日 | 2026年4月14日11:16 |
| 登録日 | 2026年4月15日11:39 |
| 最終更新日 | 2026年4月21日2:32 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:maxkb:maxkb:*:*:*:*:-:*:*:* | 2.8.0 | ||||