Plateforme
python
Composant
openhands
Corrigé dans
1.5.1
1.5.0
La vulnérabilité CVE-2026-33718 est une injection de commandes affectant openhands. Elle permet à un attaquant authentifié d'exécuter des commandes arbitraires dans le sandbox de l'agent en exploitant une mauvaise gestion des entrées dans la méthode getgitdiff(). Les versions affectées sont les versions inférieures ou égales à 1.4.1. La version 1.5.0 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-33718 dans OpenHands présente un risque significatif en raison de l'injection de commandes. La méthode getgitdiff() à openhands/runtime/utils/githandler.py:134 ne valide pas correctement le paramètre path reçu via l'API /api/conversations/{conversationid}/git/diff. Cela permet à un attaquant authentifié d'exécuter des commandes arbitraires au sein de l'environnement sandbox de l'agent, en contournant les canaux d'exécution de commandes normaux. La gravité du problème réside dans la possibilité de compromettre la sécurité du système, permettant l'exécution de code malveillant avec les privilèges de l'agent.
Un attaquant authentifié peut exploiter cette vulnérabilité en envoyant une requête malveillante à l'API /api/conversations/{conversation_id}/git/diff avec un paramètre path spécialement conçu pour injecter des commandes système. Ces commandes seront exécutées au sein du sandbox de l'agent, ce qui pourrait permettre à l'attaquant d'accéder à des informations sensibles, de modifier des fichiers ou même de prendre le contrôle du système. L'authentification est requise pour accéder à l'API, mais une fois authentifié, l'attaquant peut exécuter des commandes arbitraires.
Development teams utilizing OpenHands for AI-driven development are at risk. Specifically, organizations with legacy OpenHands deployments (versions ≤1.4.1) and those who have not implemented robust access controls around the /api/conversations/{conversation_id}/git/diff endpoint are particularly vulnerable. Shared hosting environments where multiple users share the same OpenHands instance also face increased risk.
• linux / server:
journalctl -u openhands | grep -i "command injection"• generic web:
curl -I 'http://your-openhands-instance/api/conversations/{conversation_id}/git/diff?path=; whoami' | grep 'HTTP/1.1 500' # Check for error indicating command executiondisclosure
Statut de l'Exploit
EPSS
0.30% (percentile 54%)
CISA SSVC
Vecteur CVSS
La solution pour atténuer CVE-2026-33718 consiste à mettre à niveau OpenHands vers la version 1.5.0 ou supérieure. Cette version inclut une correction qui valide et assainit le paramètre path avant de le transmettre aux commandes système. En attendant, comme mesure temporaire, restreignez l'accès à l'API /api/conversations/{conversation_id}/git/diff aux utilisateurs de confiance et surveillez l'activité de l'API pour détecter tout comportement suspect. Il est crucial d'appliquer la mise à niveau dès que possible pour éviter l'exploitation de cette vulnérabilité.
Actualice OpenHands a la versión 1.5.0 o superior. Esta versión corrige la vulnerabilidad de inyección de comandos en el manejo de Git diff.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un sandbox d'agent est un environnement isolé où l'agent OpenHands s'exécute. Il est conçu pour limiter l'accès de l'agent aux ressources système et le protéger contre le code malveillant.
L'injection de commandes est une vulnérabilité de sécurité qui permet à un attaquant d'exécuter des commandes arbitraires sur un système en injectant des commandes malveillantes dans une entrée utilisateur.
Vérifiez la version d'OpenHands que vous utilisez. Si elle est antérieure à 1.5.0, vous êtes vulnérable à cette vulnérabilité.
Si vous suspectez que votre système a été compromis, vous devez l'isoler du réseau, modifier les mots de passe et effectuer un audit de sécurité complet.
En tant que mesure temporaire, vous pouvez restreindre l'accès à l'API et surveiller son activité. Cependant, la mise à niveau vers la version 1.5.0 ou supérieure est la solution recommandée.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.