Plateforme
nodejs
Composant
opencode-ai
Corrigé dans
1.1.11
1.1.10
La vulnérabilité CVE-2026-22813 est une faille de cross-site scripting (XSS) critique affectant OpenCode AI. Cette faille permet à un attaquant d'exploiter la fonctionnalité de surcharge d'URL du serveur dans l'interface web pour exécuter du code JavaScript malveillant. L'exploitation réussie peut mener à l'exécution de commandes arbitraires sur le système local via les points de terminaison /pty/ de l'API OpenCode. Les versions antérieures à 1.1.10 sont vulnérables.
L'impact de cette vulnérabilité est significatif. Un attaquant peut exploiter la faille XSS pour injecter du code malveillant dans l'interface web d'OpenCode AI. Ce code peut ensuite être utilisé pour rediriger l'utilisateur vers un site web malveillant ou pour exécuter des commandes arbitraires sur le système local. L'accès aux points de terminaison /pty/ permet à l'attaquant de lancer des processus avec les privilèges de l'utilisateur OpenCode, ce qui peut compromettre l'ensemble du système. La possibilité d'exécuter des commandes arbitraires ouvre la porte à un large éventail d'attaques, y compris le vol de données, l'installation de logiciels malveillants et le contrôle total du système. Cette vulnérabilité présente des similitudes avec des scénarios d'exploitation où des failles XSS sont utilisées comme tremplin pour l'exécution de code.
La vulnérabilité CVE-2026-22813 a été rendue publique le 13 janvier 2026. Il n'y a pas d'indication qu'elle ait été ajoutée au KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une interaction utilisateur pour déclencher l'attaque XSS, mais la gravité de l'impact en cas d'exploitation est élevée. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation.
Organizations utilizing OpenCode AI for local development or testing environments are particularly at risk, especially if the web UI is exposed to the internet or untrusted networks. Shared hosting environments where multiple users have access to the OpenCode instance are also vulnerable.
• nodejs / server: Monitor process execution for unexpected commands originating from the OpenCode AI process. Use ps aux | grep opencode to identify running instances and their associated commands.
• generic web: Examine access logs for requests containing suspicious URL parameters attempting to override the server URL. Look for patterns like http://malicious.com?url=....
• generic web: Check response headers for signs of XSS payloads or unexpected behavior after submitting input to the server URL override feature. Use curl -I http://localhost:4096 to inspect headers.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 17%)
CISA SSVC
La mitigation principale consiste à mettre à jour OpenCode AI vers la version 1.1.10 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation temporaires peuvent être mises en place. Il est crucial de désactiver ou de restreindre l'accès à la fonctionnalité de surcharge d'URL du serveur. Envisagez également de mettre en œuvre des règles de pare-feu d'application web (WAF) pour bloquer les requêtes malveillantes ciblant les points de terminaison /pty/. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez l'intégrité de l'installation et effectuez des tests de pénétration pour confirmer que la vulnérabilité a été corrigée.
Mettez à jour OpenCode à la version 1.1.10 ou supérieure. Cette version corrige la vulnérabilité XSS en implémentant une sanitisation HTML et/ou une politique de sécurité de contenu (CSP) pour prévenir l'exécution de JavaScript non désiré.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-22813 is a critical XSS vulnerability in OpenCode AI that allows attackers to execute arbitrary commands on the local system through the /pty/ API endpoints.
You are affected if you are using OpenCode AI versions prior to 1.1.10 and have not yet applied the patch.
Upgrade OpenCode AI to version 1.1.10 or later. As a temporary workaround, implement a WAF rule to block suspicious URL overrides.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity makes it a likely target.
Refer to the OpenCode AI project's official website or GitHub repository for the latest security advisories and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.