Platform
nodejs
Component
opencode-ai
Opgelost in
1.1.11
1.1.10
CVE-2026-22813 beschrijft een kritieke cross-site scripting (XSS) kwetsbaarheid in OpenCode AI. Deze kwetsbaarheid stelt een aanvaller in staat om via een kwaadaardige website code uit te voeren op het lokale systeem. De kwetsbaarheid treft versies van OpenCode AI die ouder zijn dan 1.1.10. Een patch is beschikbaar in versie 1.1.10.
Deze kwetsbaarheid is bijzonder ernstig omdat het de mogelijkheid biedt om willekeurige code uit te voeren op het systeem waarop OpenCode AI draait. Een aanvaller kan een kwaadaardige website gebruiken om een XSS-aanval uit te voeren, waardoor ze toegang krijgen tot de /pty/ API-endpoints van OpenCode. Deze endpoints stellen de aanvaller in staat om willekeurige processen te starten op het lokale systeem, wat kan leiden tot volledige controle over het systeem. De impact is vergelijkbaar met een remote code execution (RCE) kwetsbaarheid, aangezien de aanvaller in feite code kan uitvoeren op het systeem zonder authenticatie.
Deze kwetsbaarheid is openbaar bekend en er zijn waarschijnlijk reeds proof-of-concept exploits beschikbaar. Het is onwaarschijnlijk dat deze kwetsbaarheid momenteel actief wordt misbruikt, maar de ernst van de kwetsbaarheid maakt het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is gepubliceerd op 2026-01-13. Er is geen informatie beschikbaar over toevoeging aan de CISA KEV catalogus.
Organizations utilizing OpenCode AI for local development or testing environments are particularly at risk, especially if the web UI is exposed to the internet or untrusted networks. Shared hosting environments where multiple users have access to the OpenCode instance are also vulnerable.
• nodejs / server: Monitor process execution for unexpected commands originating from the OpenCode AI process. Use ps aux | grep opencode to identify running instances and their associated commands.
• generic web: Examine access logs for requests containing suspicious URL parameters attempting to override the server URL. Look for patterns like http://malicious.com?url=....
• generic web: Check response headers for signs of XSS payloads or unexpected behavior after submitting input to the server URL override feature. Use curl -I http://localhost:4096 to inspect headers.
disclosure
Exploit Status
EPSS
0.05% (17% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden van OpenCode AI naar versie 1.1.10 of hoger. Als een directe upgrade niet mogelijk is, kan het tijdelijk beperken van de toegang tot de /pty/ API-endpoints de impact verminderen. Dit kan worden bereikt door de configuratie van de API te wijzigen of door een web application firewall (WAF) te implementeren die verzoeken naar deze endpoints blokkeert. Controleer ook of de server URL override feature is uitgeschakeld of correct geconfigureerd om te voorkomen dat kwaadaardige websites deze kunnen misbruiken. Na de upgrade, bevestig de correcte werking door te controleren of de /pty/ endpoints niet langer toegankelijk zijn via een kwaadaardige website.
Update OpenCode naar versie 1.1.10 of hoger. Deze versie corrigeert de XSS kwetsbaarheid door HTML sanitatie en/of een Content Security Policy (CSP) te implementeren om ongewenste JavaScript uitvoering te voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-22813 is a critical XSS vulnerability in OpenCode AI that allows attackers to execute arbitrary commands on the local system through the /pty/ API endpoints.
You are affected if you are using OpenCode AI versions prior to 1.1.10 and have not yet applied the patch.
Upgrade OpenCode AI to version 1.1.10 or later. As a temporary workaround, implement a WAF rule to block suspicious URL overrides.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity makes it a likely target.
Refer to the OpenCode AI project's official website or GitHub repository for the latest security advisories and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.