Platform
python
Component
openhands
Opgelost in
1.5.1
1.5.0
CVE-2026-33718 beschrijft een Command Injection kwetsbaarheid in openhands. De kwetsbaarheid bevindt zich in de getgitdiff() methode. Dit maakt het mogelijk voor geauthenticeerde aanvallers om willekeurige commando's uit te voeren. Openhands versies ≤1.4.1 zijn kwetsbaar. De issue is opgelost in versie 1.5.0.
CVE-2026-33718 in OpenHands vormt een aanzienlijk risico vanwege command injection. De getgitdiff() methode in openhands/runtime/utils/githandler.py:134 valideert de path parameter die via de /api/conversations/{conversationid}/git/diff API wordt ontvangen, niet correct. Dit stelt een geauthenticeerde aanvaller in staat om willekeurige commando's binnen de agent sandbox uit te voeren, waardoor normale command uitvoeringskanalen worden omzeild. De ernst van het probleem ligt in de mogelijkheid om de systeembeveiliging te compromitteren, waardoor de uitvoering van kwaadaardige code met de privileges van de agent mogelijk wordt.
Een geauthenticeerde aanvaller kan deze kwetsbaarheid exploiteren door een kwaadaardig verzoek naar de /api/conversations/{conversation_id}/git/diff API te sturen met een speciaal ontworpen path parameter die bedoeld is om systeemcommando's in te voegen. Deze commando's worden uitgevoerd binnen de agent sandbox, waardoor de aanvaller mogelijk toegang krijgt tot gevoelige informatie, bestanden wijzigt of zelfs de controle over het systeem overneemt. Authenticatie is vereist om toegang te krijgen tot de API, maar zodra de aanvaller is geauthenticeerd, kan hij willekeurige commando's uitvoeren.
Development teams utilizing OpenHands for AI-driven development are at risk. Specifically, organizations with legacy OpenHands deployments (versions ≤1.4.1) and those who have not implemented robust access controls around the /api/conversations/{conversation_id}/git/diff endpoint are particularly vulnerable. Shared hosting environments where multiple users share the same OpenHands instance also face increased risk.
• linux / server:
journalctl -u openhands | grep -i "command injection"• generic web:
curl -I 'http://your-openhands-instance/api/conversations/{conversation_id}/git/diff?path=; whoami' | grep 'HTTP/1.1 500' # Check for error indicating command executiondisclosure
Exploit Status
EPSS
0.30% (54% percentiel)
CISA SSVC
CVSS-vector
De oplossing om CVE-2026-33718 te mitigeren is het upgraden van OpenHands naar versie 1.5.0 of hoger. Deze versie bevat een correctie die de path parameter valideert en opschont voordat deze aan systeemcommando's wordt doorgegeven. In de tussentijd, als een tijdelijke maatregel, beperk dan de toegang tot de /api/conversations/{conversation_id}/git/diff API tot vertrouwde gebruikers en bewaak de API-activiteit op verdacht gedrag. Het is cruciaal om de upgrade zo snel mogelijk toe te passen om de exploitatie van deze kwetsbaarheid te voorkomen.
Update OpenHands naar versie 1.5.0 of hoger. Deze versie verhelpt de command injection kwetsbaarheid in de Git diff handling. De update voorkomt de uitvoering van willekeurige commando's in de agent sandbox.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een agent sandbox is een geïsoleerde omgeving waarin de OpenHands agent draait. Het is ontworpen om de toegang van de agent tot systeembronnen te beperken en deze te beschermen tegen kwaadaardige code.
Command injection is een beveiligingskwetsbaarheid die het een aanvaller mogelijk maakt om willekeurige commando's op een systeem uit te voeren door kwaadaardige commando's in een gebruikersinvoer in te voegen.
Controleer de versie van OpenHands die u gebruikt. Als deze vóór 1.5.0 ligt, bent u kwetsbaar voor deze kwetsbaarheid.
Als u vermoedt dat uw systeem is gecompromitteerd, moet u het isoleren van het netwerk, wachtwoorden wijzigen en een uitgebreid beveiligingsonderzoek uitvoeren.
Als tijdelijke maatregel kunt u de toegang tot de API beperken en de activiteit ervan bewaken. De upgrade naar versie 1.5.0 of hoger is echter de aanbevolen oplossing.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.