平台
nodejs
组件
opencode-ai
修复版本
1.1.11
1.1.10
CVE-2026-22813 是 OpenCode AI Web UI 中的一个严重跨站脚本 (XSS) 漏洞,允许攻击者通过服务器 URL 覆盖功能在 http://localhost:4096 上执行 XSS。利用此漏洞,攻击者可以进一步利用 OpenCode API 提供的 /pty/ 端点在本地系统上执行任意命令。该漏洞影响 OpenCode AI 版本 1.1.0 及更早版本,建议升级至 1.1.10 版本以修复。
该漏洞的影响极其严重,攻击者可以利用 XSS 漏洞在本地系统上执行任意代码。攻击者首先通过恶意网站覆盖服务器 URL,注入恶意 JavaScript 代码。一旦 XSS 成功执行,攻击者就可以利用 OpenCode API 的 /pty/ 端点,在受影响的系统上执行任意命令,例如下载恶意软件、窃取敏感数据或进行横向移动。由于 OpenCode 通常在开发环境中运行,因此该漏洞可能导致开发人员的凭据泄露,甚至可能影响到与开发环境共享的资源。该漏洞的潜在影响类似于通过 Web 界面执行系统命令,可能导致数据泄露、系统破坏或完全控制受影响的系统。
目前,该漏洞的公开利用情况尚不明确,但由于其严重性和易于利用性,预计可能会被广泛利用。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。公开的 PoC 尚未发现,但漏洞描述表明利用该漏洞执行代码相对简单。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing OpenCode AI for local development or testing environments are particularly at risk, especially if the web UI is exposed to the internet or untrusted networks. Shared hosting environments where multiple users have access to the OpenCode instance are also vulnerable.
• nodejs / server: Monitor process execution for unexpected commands originating from the OpenCode AI process. Use ps aux | grep opencode to identify running instances and their associated commands.
• generic web: Examine access logs for requests containing suspicious URL parameters attempting to override the server URL. Look for patterns like http://malicious.com?url=....
• generic web: Check response headers for signs of XSS payloads or unexpected behavior after submitting input to the server URL override feature. Use curl -I http://localhost:4096 to inspect headers.
disclosure
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
为了缓解 CVE-2026-22813 漏洞,最有效的措施是立即升级 OpenCode AI 至 1.1.10 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:禁用 OpenCode Web UI 的服务器 URL 覆盖功能(如果可能)。限制对 /pty/ 端点的访问,仅允许受信任的来源访问。实施严格的输入验证和输出编码,以防止 XSS 攻击。监控 OpenCode 日志,查找可疑活动,例如未经授权的命令执行尝试。在升级后,请验证漏洞是否已成功修复,例如通过尝试利用该漏洞的攻击向量,确认其不再有效。
将 OpenCode 更新到 1.1.10 或更高版本。此版本通过实施 HTML sanitization 和/或内容安全策略 (CSP) 来修复 XSS 漏洞,以防止意外的 JavaScript 执行。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-22813 是 OpenCode AI Web UI 中的一个跨站脚本 (XSS) 漏洞,允许攻击者通过服务器 URL 覆盖功能执行 XSS,进而执行任意代码。
如果您正在使用 OpenCode AI 版本 1.1.0 或更早版本,则可能受到此漏洞的影响。
建议立即升级 OpenCode AI 至 1.1.10 或更高版本。
虽然目前尚未发现公开的利用案例,但由于漏洞的严重性和易于利用性,预计可能会被广泛利用。
请访问 OpenCode AI 的官方网站或 GitHub 仓库,查找有关此漏洞的公告。