प्लेटफ़ॉर्म
python
घटक
openhands
में ठीक किया गया
1.5.1
1.5.0
CVE-2026-33718 openhands में पाई गई एक कमांड इंजेक्शन भेद्यता है। यह भेद्यता getgitdiff() विधि में unsanitized इनपुट के माध्यम से हमलावरों को मनमाने कमांड निष्पादित करने की अनुमति देती है। इससे सिस्टम से समझौता हो सकता है। प्रभावित संस्करण 1.4.1 और उससे पहले के हैं। इस भेद्यता को संस्करण 1.5.0 में ठीक किया गया है।
OpenHands में CVE-2026-33718 कमांड इंजेक्शन के कारण एक महत्वपूर्ण जोखिम प्रस्तुत करता है। openhands/runtime/utils/githandler.py:134 में getgitdiff() विधि /api/conversations/{conversationid}/git/diff API के माध्यम से प्राप्त path पैरामीटर को ठीक से मान्य नहीं करती है। यह एक प्रमाणित हमलावर को एजेंट सैंडबॉक्स के भीतर मनमाना कमांड निष्पादित करने की अनुमति देता है, सामान्य कमांड निष्पादन चैनलों को बायपास करता है। समस्या की गंभीरता सिस्टम सुरक्षा को खतरे में डालने की क्षमता में निहित है, जिससे एजेंट के विशेषाधिकारों के साथ दुर्भावनापूर्ण कोड निष्पादित किया जा सकता है।
एक प्रमाणित हमलावर विशेष रूप से डिज़ाइन किए गए path पैरामीटर के साथ /api/conversations/{conversation_id}/git/diff API को दुर्भावनापूर्ण अनुरोध भेजकर इस भेद्यता का फायदा उठा सकता है, जिसका उद्देश्य सिस्टम कमांड को इंजेक्ट करना है। ये कमांड एजेंट के सैंडबॉक्स के भीतर निष्पादित किए जाएंगे, जिससे हमलावर को संवेदनशील जानकारी तक पहुंचने, फ़ाइलों को संशोधित करने या सिस्टम को नियंत्रित करने की अनुमति मिल सकती है। API तक पहुंचने के लिए प्रमाणीकरण की आवश्यकता होती है, लेकिन एक बार प्रमाणित होने के बाद, हमलावर मनमाना कमांड निष्पादित कर सकता है।
Development teams utilizing OpenHands for AI-driven development are at risk. Specifically, organizations with legacy OpenHands deployments (versions ≤1.4.1) and those who have not implemented robust access controls around the /api/conversations/{conversation_id}/git/diff endpoint are particularly vulnerable. Shared hosting environments where multiple users share the same OpenHands instance also face increased risk.
• linux / server:
journalctl -u openhands | grep -i "command injection"• generic web:
curl -I 'http://your-openhands-instance/api/conversations/{conversation_id}/git/diff?path=; whoami' | grep 'HTTP/1.1 500' # Check for error indicating command executiondisclosure
एक्सप्लॉइट स्थिति
EPSS
0.30% (54% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33718 को कम करने का समाधान OpenHands को संस्करण 1.5.0 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो सिस्टम कमांड को पारित करने से पहले path पैरामीटर को मान्य और सैनिटाइज करता है। इस बीच, एक अस्थायी उपाय के रूप में, /api/conversations/{conversation_id}/git/diff API तक विश्वसनीय उपयोगकर्ताओं तक पहुंच को प्रतिबंधित करें और किसी भी संदिग्ध व्यवहार के लिए API गतिविधि की निगरानी करें। इस भेद्यता के शोषण को रोकने के लिए जितनी जल्दी हो सके अपग्रेड लागू करना महत्वपूर्ण है।
OpenHands को संस्करण 1.5.0 या उच्चतर पर अपडेट करें। यह संस्करण Git diffs के हैंडलिंग में कमांड इंजेक्शन भेद्यता को ठीक करता है। अपडेट एजेंट सैंडबॉक्स में मनमाना कमांड निष्पादन को रोकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
एजेंट सैंडबॉक्स एक पृथक वातावरण है जहां OpenHands एजेंट चलता है। इसे एजेंट की सिस्टम संसाधनों तक पहुंच को सीमित करने और इसे दुर्भावनापूर्ण कोड से बचाने के लिए डिज़ाइन किया गया है।
कमांड इंजेक्शन एक सुरक्षा भेद्यता है जो हमलावर को उपयोगकर्ता इनपुट में दुर्भावनापूर्ण कमांड इंजेक्ट करके सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
आप जिस OpenHands संस्करण का उपयोग कर रहे हैं, उसकी जांच करें। यदि यह 1.5.0 से पहले का है, तो आप इस भेद्यता के प्रति संवेदनशील हैं।
यदि आपको संदेह है कि आपका सिस्टम समझौता किया गया है, तो आपको इसे नेटवर्क से अलग करना चाहिए, पासवर्ड बदलना चाहिए और एक व्यापक सुरक्षा ऑडिट करना चाहिए।
एक अस्थायी उपाय के रूप में, आप API तक पहुंच को प्रतिबंधित कर सकते हैं और इसकी गतिविधि की निगरानी कर सकते हैं। हालांकि, संस्करण 1.5.0 या उच्चतर में अपग्रेड करना अनुशंसित समाधान है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।