つみかさね

CVE-2026-27941

Critical(9.9)

CVE-2026-27941 — OpenLIT GitHub Actions サプライチェーン攻撃

公開日: 2026-03-07データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
OpenLITopenlit< 1.37.1

対応ガイド

high|対応必須セキュリティ修正影響: 極めて広範

推奨アクション

  1. 1影響を受けるバージョンを使用しているか確認
  2. 2修正バージョンへのアップデートまたはパッチ適用
  3. 3アップデート不可の場合は回避策の検討・適用

影響対象

OpenLIT

補足

  • -CVSS Critical — 早急な対応を推奨します
CVEOpenLITGitHub Actionsサプライチェーン

概要

AI エンジニアリングプラットフォーム OpenLIT の GitHub リポジトリにおいて、複数の GitHub Actions ワークフローが pull_request_target イベントを使用しながら、フォークされたプルリクエストからの未信頼コードをチェックアウト・実行しています。

これらのワークフローはベースリポジトリのセキュリティコンテキストで動作するため、書き込み権限付きの GITHUB_TOKEN や、APIキー、データベース/ベクトルストアトークン、Google Cloud サービスアカウントキーなどの機密シークレットにアクセスできます。攻撃者はフォークからのプルリクエストを通じてこれらの情報を窃取可能です。

CVSSベクトル

項目
CVSSスコア9.9
深刻度Critical
CWECWE-829 (信頼できない制御領域からの機能の包含)

影響を受けるソフトウェア

製品ベンダー影響バージョン
OpenLITopenlit1.37.1 未満

修正バージョンと回避策

  • 修正バージョン: OpenLIT 1.37.1
  • 暫定回避策: pull_request_target イベントを使用するワークフローを無効化し、フォークからのPRでのコード実行を防止

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。