プラットフォーム
python
コンポーネント
openhands
修正版
1.5.1
1.5.0
CVE-2026-33718は、openhandsのCommand Injectionの脆弱性です。この脆弱性により、認証された攻撃者は、システム上で任意のコマンドを実行し、不正な操作を行う可能性があります。影響を受けるバージョンは1.4.1以前です。この問題は、バージョン1.5.0で修正されています。
OpenHands の CVE-2026-33718 は、コマンドインジェクションにより重大なリスクをもたらします。openhands/runtime/utils/githandler.py:134 の getgitdiff() メソッドは、/api/conversations/{conversationid}/git/diff API を通じて受信される path パラメータを適切に検証しません。これにより、認証された攻撃者がエージェントサンドボックス内で任意のコマンドを実行し、通常のコマンド実行チャネルをバイパスできるようになります。問題の重大性は、エージェントの特権で悪意のあるコードの実行を可能にすることで、システムセキュリティを侵害する可能性があることにあります。
認証された攻撃者は、特別に作成された path パラメータを使用して、/api/conversations/{conversation_id}/git/diff API に悪意のあるリクエストを送信することで、この脆弱性を悪用できます。これらのコマンドはエージェントのサンドボックス内で実行され、攻撃者が機密情報にアクセスしたり、ファイルを変更したり、システムを制御したりする可能性があります。API にアクセスするには認証が必要ですが、認証されると攻撃者は任意のコマンドを実行できます。
Development teams utilizing OpenHands for AI-driven development are at risk. Specifically, organizations with legacy OpenHands deployments (versions ≤1.4.1) and those who have not implemented robust access controls around the /api/conversations/{conversation_id}/git/diff endpoint are particularly vulnerable. Shared hosting environments where multiple users share the same OpenHands instance also face increased risk.
• linux / server:
journalctl -u openhands | grep -i "command injection"• generic web:
curl -I 'http://your-openhands-instance/api/conversations/{conversation_id}/git/diff?path=; whoami' | grep 'HTTP/1.1 500' # Check for error indicating command executiondisclosure
エクスプロイト状況
EPSS
0.30% (54% パーセンタイル)
CISA SSVC
CVE-2026-33718 を軽減するための解決策は、OpenHands をバージョン 1.5.0 以降にアップグレードすることです。このバージョンには、システムコマンドに渡す前に path パラメータを検証およびサニタイズする修正が含まれています。その間、一時的な措置として、/api/conversations/{conversation_id}/git/diff API へのアクセスを信頼できるユーザーに制限し、API アクティビティを不審な動作がないか監視します。この脆弱性の悪用を防ぐために、できるだけ早くアップグレードを適用することが重要です。
OpenHands をバージョン 1.5.0 以降にアップグレードしてください。このバージョンでは、Git diff の処理におけるコマンドインジェクションの脆弱性が修正されています。アップグレードにより、エージェントサンドボックスでの任意のコマンド実行が回避されます。
脆弱性分析と重要アラートをメールでお届けします。
エージェントサンドボックスは、OpenHands エージェントが実行される隔離された環境です。これは、エージェントのシステムリソースへのアクセスを制限し、悪意のあるコードから保護するように設計されています。
コマンドインジェクションは、セキュリティ脆弱性であり、攻撃者がユーザー入力に悪意のあるコマンドを挿入することで、システム上で任意のコマンドを実行できるようにします。
使用している OpenHands のバージョンを確認してください。バージョンが 1.5.0 より前の場合は、この脆弱性に対して脆弱です。
システムが侵害された可能性がある場合は、ネットワークから隔離し、パスワードを変更し、包括的なセキュリティ監査を実行する必要があります。
一時的な措置として、API へのアクセスを制限し、そのアクティビティを監視できます。ただし、バージョン 1.5.0 以降にアップグレードすることが推奨される解決策です。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。