支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2026-22812 基础信息
漏洞信息
                                        # OpenCode 未认证 HTTP 服务器命令执行漏洞

## 概述
OpenCode 在 1.0.216 版本之前存在一个安全漏洞,会自动启动一个未经身份验证的 HTTP 服务器,导致本地进程或网页可通过宽松的 CORS 策略执行任意系统命令。

## 影响版本
所有早于 1.0.216 的版本。

## 细节
该漏洞源于 OpenCode 自动运行的 HTTP 服务未进行身份验证,且默认接受来自本地主机上任意进程或浏览器(通过 CORS)的请求,攻击者可利用此接口发送恶意请求,执行任意 shell 命令。

## 影响
攻击者可利用该漏洞在受影响系统上以当前用户权限执行任意命令,可能导致敏感信息泄露、系统被控或进一步横向渗透。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
OpenCode's Unauthenticated HTTP Server Allows Arbitrary Command Execution
来源:美国国家漏洞数据库 NVD
漏洞描述信息
OpenCode is an open source AI coding agent. Prior to 1.0.216, OpenCode automatically starts an unauthenticated HTTP server that allows any local process (or any website via permissive CORS) to execute arbitrary shell commands with the user's privileges. This vulnerability is fixed in 1.0.216.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
关键功能的认证机制缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
opencode 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
opencode是Anomaly开源的一个AI编程智能体。 opencode 1.0.216之前版本存在安全漏洞,该漏洞源于自动启动未经身份验证的HTTP服务器,可能导致执行任意shell命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-22812 的公开POC
#POC 描述源链接神龙链接
1CVE-2026-22812 - OpenCode Unauth RCEhttps://github.com/Udyz/CVE-2026-22812-ExpPOC详情
2Nonehttps://github.com/rohmatariow/CVE-2026-22812-exploitPOC详情
3CVE-2026-22812https://github.com/Ashwesker/Ashwesker-CVE-2026-22812POC详情
4CVE-2026-22812 - OpenCode Unauthenticated RCE-Nuclei template for scanhttps://github.com/mad12wader/CVE-2026-22812POC详情
三、漏洞 CVE-2026-22812 的情报信息
  • 标题: Unauthenticated HTTP Server Allows Arbitrary Command Execution · Advisory · anomalyco/opencode · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ## 关键漏洞信息
    
    ### 漏洞名称
    - Unauthenticated HTTP Server Allows Arbitrary Command Execution
    
    ### 关键信息
    
    #### 受影响版本与修复版本
    - **受影响版本**: < 1.0.216
    - **修复版本**: 1.0.216
    
    #### 漏洞描述
    - OpenCode 在启动时会启动一个无身份验证的 HTTP 服务器(默认端口 4096+),允许任何本地进程或通过宽松的 CORS 的任何网站执行任意 Shell 命令,利用用户权限。
    
    #### 主要端点暴露
    - POST `/session/:id/shell` - 执行 Shell 命令
    - POST `/pty` - 创建交互式终端会话
    - GET `/file/content?path=` - 读取任意文件
    
    #### 漏洞细节
    - HTTP 服务器在 `cli/cmd/tui/worker.ts:36` 中通过 `Server.listen()` 自动启动。
    - `server/server.ts` 中不存在身份验证中间件。
    - 使用了宽松的 CORS 配置(`.use(cors())` with default `Access-Control-Allow-Origin: *`),这使得基于浏览器的利用成为可能。
    
    #### 漏洞严重性
    - **CVSS评分**: 8.8/10
    
    #### 漏洞标识
    - **CVE ID**: CVE-2026-22812
    
    #### 弱点
    - CWE-306: Missing Authentication for Critical Function
    - CWE-749: Exposure of Sensitive Information to an Unauthorized Actor
    - CWE-942: Improper Restriction of Excessive Authentication Attempts
    
    #### 证明概念(PoC)
    - **本地利用**: 可通过特定的 Bash 和 Curl 代码执行命令,如“echo PWNED > /tmp/pwned.txt”,使攻击成功。
    - **基于浏览器的利用**: 确认在 Firefox 中有效,任何网站可以对运行 OpenCode 的访问者执行命令。
    
    #### 影响
    - **远程代码执行**: 可通过两个向量实现:
      1. 本地进程: 恶意npm包、脚本或受到危害的应用程序可以作为运行 OpenCode 的用户执行命令。
      2. 基于浏览器(在 Firefox 中确认): 任何网站可以对运行 OpenCode 的访问者执行命令,这开启了通过恶意广告、受到危害的网站或钓鱼页面进行的点击型攻击。
    
    ### 报告者
    - CyberShadow
                                            
    Unauthenticated HTTP Server Allows Arbitrary Command Execution · Advisory · anomalyco/opencode · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-22812
四、漏洞 CVE-2026-22812 的评论

暂无评论


发表评论