Plataforma
python
Componente
openhands
Corrigido em
1.5.1
1.5.0
CVE-2026-33718 é uma vulnerabilidade de Command Injection presente no openhands, especificamente no método getgitdiff(). A falha permite que atacantes autenticados executem comandos arbitrários no sandbox do agente, explorando a falta de sanitização do parâmetro path. A vulnerabilidade afeta versões ≤1.4.1. A correção foi implementada na versão 1.5.0.
A vulnerabilidade CVE-2026-33718 no OpenHands representa um risco significativo devido à injeção de comandos. O método getgitdiff() em openhands/runtime/utils/githandler.py:134 não valida corretamente o parâmetro path recebido através da API /api/conversations/{conversationid}/git/diff. Isso permite que um atacante autenticado execute comandos arbitrários dentro do ambiente de sandbox do agente, contornando os canais normais de execução de comandos. A gravidade do problema reside na possibilidade de comprometer a segurança do sistema, permitindo a execução de código malicioso com os privilégios do agente.
Um atacante autenticado pode explorar esta vulnerabilidade enviando uma solicitação maliciosa à API /api/conversations/{conversation_id}/git/diff com um parâmetro path especialmente projetado para injetar comandos do sistema. Esses comandos serão executados dentro do sandbox do agente, o que poderia permitir ao atacante acessar informações confidenciais, modificar arquivos ou até mesmo assumir o controle do sistema. A autenticação é necessária para acessar a API, mas uma vez autenticado, o atacante pode executar comandos arbitrários.
Development teams utilizing OpenHands for AI-driven development are at risk. Specifically, organizations with legacy OpenHands deployments (versions ≤1.4.1) and those who have not implemented robust access controls around the /api/conversations/{conversation_id}/git/diff endpoint are particularly vulnerable. Shared hosting environments where multiple users share the same OpenHands instance also face increased risk.
• linux / server:
journalctl -u openhands | grep -i "command injection"• generic web:
curl -I 'http://your-openhands-instance/api/conversations/{conversation_id}/git/diff?path=; whoami' | grep 'HTTP/1.1 500' # Check for error indicating command executiondisclosure
Status do Exploit
EPSS
0.30% (percentil 54%)
CISA SSVC
Vetor CVSS
A solução para mitigar CVE-2026-33718 é atualizar o OpenHands para a versão 1.5.0 ou superior. Esta versão inclui uma correção que valida e sanitiza o parâmetro path antes de passá-lo para comandos do sistema. Enquanto isso, como medida temporária, recomenda-se restringir o acesso à API /api/conversations/{conversation_id}/git/diff a usuários confiáveis e monitorar a atividade da API para detectar qualquer comportamento suspeito. É crucial aplicar a atualização o mais rápido possível para evitar a exploração desta vulnerabilidade.
Actualice OpenHands a la versión 1.5.0 o superior. Esta versión corrige la vulnerabilidad de inyección de comandos en el manejo de Git diff.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um sandbox do agente é um ambiente isolado onde o agente do OpenHands é executado. É projetado para limitar o acesso do agente aos recursos do sistema e protegê-lo de código malicioso.
A injeção de comandos é uma vulnerabilidade de segurança que permite a um atacante executar comandos arbitrários em um sistema ao inserir comandos maliciosos em uma entrada de usuário.
Verifique a versão do OpenHands que você está usando. Se for anterior a 1.5.0, você é vulnerável a esta vulnerabilidade.
Se você suspeitar que seu sistema foi comprometido, você deve isolá-lo da rede, alterar as senhas e realizar uma auditoria de segurança completa.
Como medida temporária, você pode restringir o acesso à API e monitorar sua atividade. No entanto, a atualização para a versão 1.5.0 ou superior é a solução recomendada.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.