Plattform
python
Komponente
openhands
Behoben in
1.5.1
1.5.0
CVE-2026-33718 describes a Command Injection vulnerability discovered in OpenHands, an AI-driven development software. This flaw allows authenticated attackers to execute arbitrary commands within the agent sandbox, bypassing standard command execution channels. The vulnerability impacts versions of OpenHands up to 1.4.1, and a fix is available in version 1.5.0.
Die CVE-2026-33718 in OpenHands stellt ein erhebliches Risiko aufgrund von Command Injection dar. Die Methode getgitdiff() in openhands/runtime/utils/githandler.py:134 validiert den Parameter path, der über die API /api/conversations/{conversationid}/git/diff empfangen wird, nicht korrekt. Dies ermöglicht einem authentifizierten Angreifer, beliebige Befehle innerhalb der Agent-Sandbox auszuführen und damit die normalen Befehlsausführungskanäle zu umgehen. Die Schwere des Problems liegt in der Möglichkeit, die Systemsicherheit zu gefährden, wodurch die Ausführung von Schadcode mit den Privilegien des Agenten ermöglicht wird.
Ein authentifizierter Angreifer kann diese Schwachstelle ausnutzen, indem er eine bösartige Anfrage an die API /api/conversations/{conversation_id}/git/diff mit einem speziell gestalteten path-Parameter sendet, der dazu dient, Systembefehle einzuschleusen. Diese Befehle werden innerhalb der Agent-Sandbox ausgeführt, was dem Angreifer möglicherweise ermöglicht, auf sensible Informationen zuzugreifen, Dateien zu ändern oder sogar die Kontrolle über das System zu übernehmen. Eine Authentifizierung ist erforderlich, um auf die API zuzugreifen, aber sobald der Angreifer authentifiziert ist, kann er beliebige Befehle ausführen.
Development teams utilizing OpenHands for AI-driven development are at risk. Specifically, organizations with legacy OpenHands deployments (versions ≤1.4.1) and those who have not implemented robust access controls around the /api/conversations/{conversation_id}/git/diff endpoint are particularly vulnerable. Shared hosting environments where multiple users share the same OpenHands instance also face increased risk.
• linux / server:
journalctl -u openhands | grep -i "command injection"• generic web:
curl -I 'http://your-openhands-instance/api/conversations/{conversation_id}/git/diff?path=; whoami' | grep 'HTTP/1.1 500' # Check for error indicating command executiondisclosure
Exploit-Status
EPSS
0.30% (54% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung zur Minderung von CVE-2026-33718 ist das Upgrade von OpenHands auf Version 1.5.0 oder höher. Diese Version enthält eine Korrektur, die den Parameter path validiert und bereinigt, bevor er an Systembefehle übergeben wird. In der Zwischenzeit sollten Sie als vorübergehende Maßnahme den Zugriff auf die API /api/conversations/{conversation_id}/git/diff auf vertrauenswürdige Benutzer beschränken und die API-Aktivität auf verdächtiges Verhalten überwachen. Es ist entscheidend, das Upgrade so schnell wie möglich anzuwenden, um die Ausnutzung dieser Schwachstelle zu verhindern.
Actualice OpenHands a la versión 1.5.0 o superior. Esta versión corrige la vulnerabilidad de inyección de comandos en el manejo de Git diff.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Eine Agent-Sandbox ist eine isolierte Umgebung, in der der OpenHands-Agent ausgeführt wird. Sie ist so konzipiert, dass der Zugriff des Agenten auf Systemressourcen begrenzt und er vor Schadcode geschützt wird.
Command Injection ist eine Sicherheitslücke, die es einem Angreifer ermöglicht, beliebige Befehle auf einem System auszuführen, indem er bösartige Befehle in eine Benutzereingabe einschleust.
Überprüfen Sie die Version von OpenHands, die Sie verwenden. Wenn sie vor 1.5.0 liegt, sind Sie anfällig für diese Schwachstelle.
Wenn Sie vermuten, dass Ihr System kompromittiert wurde, sollten Sie es vom Netzwerk isolieren, Passwörter ändern und eine umfassende Sicherheitsprüfung durchführen.
Als vorübergehende Maßnahme können Sie den Zugriff auf die API einschränken und deren Aktivität überwachen. Das Upgrade auf Version 1.5.0 oder höher ist jedoch die empfohlene Lösung.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.