【活用ガイド】

JVNDB-2026-005482

OliveTinにおけるOS コマンドインジェクションの脆弱性

概要

OliveTinは、Webインターフェースから事前定義されたシェルコマンドへのアクセスを提供しています。バージョン3000.10.0まで(含む)では、OliveTinのシェルモードの安全性チェック(`checkShellArgumentSafety`)が複数の危険な引数タイプをブロックしますが、`password`は対象外となっています。`password`タイプの引数を提供するユーザーは、シェルのメタ文字を注入して任意のOSコマンドを実行できます。第二の独立した攻撃ベクターは、Webhookから抽出されたJSON値が型安全性チェックを完全にスキップされ、そのまま`sh -c`に渡されることで認証不要のRCEを許します。攻撃ベクター1を悪用した場合、登録がデフォルトで有効(`authType: none`がデフォルト)であるため、認証済みユーザーはOliveTinプロセスの権限で任意のOSコマンドを実行できます。攻撃ベクター2を悪用した場合は、外部ソースからWebhookを受信するインスタンスに対して未認証の攻撃者が同様の権限でコマンド実行を達成できます。両方のベクターを組み合わせると、Webhookトリガーアクションでシェルモードを使用するすべてのOliveTinインスタンスで未認証RCEが発生します。公開時点では修正済みバージョンは提供されていません。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 9.9 (緊急) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
影響を受けるシステム


OliveTin
  • OliveTin 3000.10.0 およびそれ以前

本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
想定される影響

当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。
また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。
さらに、当該ソフトウェアが完全に停止する可能性があります。
そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

GitHub
CWEによる脆弱性タイプ一覧  CWEとは?

  1. OSコマンドインジェクション(CWE-78) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2026-27626
参考情報

  1. National Vulnerability Database (NVD) : CVE-2026-27626
更新履歴

  • [2026年03月02日]
      掲載