OpenCode 最近爆出了一个比較嚴重的安全問題。Cloudflare 的安全研究員發現,Web 前端支持的某個參數存在被濫用的風險。



具體來說,攻擊者可以利用這個參數指向惡意伺服器。然後通過偽造 Markdown 會話,在其中嵌入惡意腳本,誘導用戶點擊相關連結。一旦用戶上當,攻擊者就能通過終端 API 在用戶電腦上執行任意命令。這種攻擊方式還挺隱蔽的,對開發者來說風險不小。

好消息是官方已經迅速推出了修復方案。主要措施包括:禁用了這個有問題的參數,還強化了內容安全策略(CSP),防止惡意腳本的載入。如果你在用相關工具,建議及時更新到最新版本。這類安全補丁還是不能拖的。
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 7
  • 轉發
  • 分享
留言
0/400
RugResistantvip
· 01-15 17:31
ngl 這個 opencode 漏洞鏈其實相當惡劣……通過 markdown 參數執行任意命令?這讓人聯想到經典的供應鏈攻擊。事實上,他們濫用 CSP 弱點讓情況更糟。無論如何,感謝 Cloudflare 及早發現,但真的大家都應該立即修補這個漏洞。
查看原文回復0
Solidity Survivorvip
· 01-13 20:11
卧槽,又是参数漏洞?开发者这日子是真的没法过啊,天天都得提心吊胆 直接執行任意命令這誰頂得住,还好官方反应够快,赶紧更新走起
查看原文回復0
OnChainSleuthvip
· 01-13 01:08
靠,又是參數漏洞...這次還能直接在機器上執行命令,有點狠啊 趕緊更新吧各位,別等著被釣魚腳本坑 官方反應還算快,起碼沒拖著
查看原文回復0
NFTRegretDiaryvip
· 01-13 01:08
又是這種參數漏洞...開發者們又要加班打補丁了,趕緊更新別被黑了
查看原文回復0
链上淘金者vip
· 01-13 01:06
又是參數漏洞...開發者們還是要小心啊,這種隱蔽攻擊真的防不勝防 --- Markdown 嵌惡意腳本這一套我是真沒想到,太狠了,趕緊更新吧各位 --- 官方反應速度還不錯,起碼沒有拖拖拉拉,CSP 強化是標準操作了 --- 終端 API 直接執行命令?這要是被黑了電腦裡的私鑰不就沒了... --- 看這漏洞的複雜程度,感覺不只 OpenCode 要防,其他平台也該自查一遍 --- 我就想知道這玩意兒是怎麼被發現的,Cloudflare 的安全團隊屬實在線
查看原文回復0
VitaliksTwinvip
· 01-13 01:02
好家伙,又是参数漏洞...開發者真的難啊,防不勝防 真就離譜,Markdown裡都能埋惡意腳本?直接遠程執行代碼?這誰想到的 Cloudflare反應還算快,禁參數+強化CSP,套路還是那套路,趕緊更新吧各位
查看原文回復0
CountdownToBrokevip
· 01-13 00:56
天哪,又是參數漏洞,這年頭沒個安全意識真的活不下去啊 --- Markdown 裡還能埋惡意腳本?這也太隱蔽了,我都沒想到 --- 趕緊更新,不然哪天電腦就被遠端執行了,想想都毛骨悚然 --- Cloudflare 這回反應挺快的,至少官方沒拖拉 --- 又要手動升級了,這類補丁確實不能等
查看原文回復0