OpenCode 最近爆出了一个比较严重的安全问题。Cloudflare 的安全研究员发现,Web 前端支持的某个参数存在被滥用的风险。



具体来说، الهجوم يمكن أن يستغل هذا المعامل لتوجيهه إلى خادم خبيث. ثم من خلال تزوير جلسة Markdown، ودمج نص برمجي خبيث، يتم إيهام المستخدم بالنقر على الروابط ذات الصلة. بمجرد أن يقع المستخدم في الفخ، يمكن للمهاجم تنفيذ أوامر عشوائية على جهاز المستخدم عبر واجهة برمجة التطبيقات للنهائية. هذا النوع من الهجمات لا يزال مخفيًا جدًا، وهو خطر كبير للمطورين.

الخبر السار هو أن الفريق الرسمي أطلق بسرعة حلاً لإصلاح المشكلة. تشمل الإجراءات الرئيسية: تعطيل هذا المعامل المعيب، وتعزيز سياسة أمان المحتوى (CSP)، لمنع تحميل النصوص البرمجية الخبيثة. إذا كنت تستخدم أدوات ذات صلة، يُنصح بالتحديث إلى أحدث إصدار في الوقت المناسب. لا يمكن تأجيل تصحيحات الأمان من هذا النوع.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • إعادة النشر
  • مشاركة
تعليق
0/400
SoliditySurvivorvip
· منذ 16 س
يا إلهي، هل هو ثغرة في المعلمات مرة أخرى؟ المطورون حقًا يمرون بأوقات صعبة، كل يوم يجب أن يكونوا يقظين ومتوترين تنفيذ أوامر عشوائية مباشرة، من يستطيع تحمل ذلك؟ لحسن الحظ، رد الفعل الرسمي كان سريعًا، لنقوم بالتحديث على الفور
شاهد النسخة الأصليةرد0
OnChainSleuthvip
· 01-13 01:08
يا لها من ثغرة في المعاملات مرة أخرى... هذه المرة يمكنها تنفيذ الأوامر مباشرة على الجهاز، الأمر خطير قليلاً سارعوا بالتحديث يا رفاق، لا تنتظروا أن تقعوا في فخ نصوص الصيد الاحتيالية رد الفعل الرسمي كان سريعًا إلى حد ما، على الأقل لم يتأخروا
شاهد النسخة الأصليةرد0
NFTRegretDiaryvip
· 01-13 01:08
مرة أخرى هذا الثغرة في المعلمات... المطورون سيضطرون للعمل الإضافي لإصلاحها، قم بالتحديث بسرعة حتى لا تتعرض للاختراق
شاهد النسخة الأصليةرد0
ChainProspectorvip
· 01-13 01:06
مرة أخرى ثغرة في المعاملات... المطورون يجب أن يكونوا حذرين، هجمات الاختباء هذه حقًا لا يمكن التصدي لها --- لم أتوقع أبدًا أن تكون هناك مجموعة من السكريبتات الخبيثة المدمجة في Markdown، إنها خطيرة جدًا، بسرعة قم بالتحديث يا رفاق --- رد الفعل الرسمي كان جيدًا، على الأقل لم يتأخروا، تعزيز CSP أصبح إجراءً قياسيًا --- هل يتم تنفيذ الأوامر مباشرة عبر واجهة برمجة التطبيقات للعميل؟ إذا تم اختراقها، فإن المفاتيح الخاصة على الكمبيوتر ستضيع... --- بالنظر إلى مدى تعقيد هذه الثغرة، يبدو أن الأمر لا يقتصر على OpenCode فقط، بل يجب على المنصات الأخرى أيضًا إجراء فحوصات ذاتية --- أريد فقط أن أعرف كيف تم اكتشاف هذا الشيء، فريق أمان Cloudflare فعلاً على مستوى عالي
شاهد النسخة الأصليةرد0
VitaliksTwinvip
· 01-13 01:02
يا رجل، مرة أخرى ثغرة في المعلمات... المطورون حقًا في موقف صعب، من الصعب الحماية منها حقًا أمر غريب، هل يمكن أن يُخفي داخل Markdown سكريبت خبيث؟ تنفيذ الكود عن بُعد مباشرة؟ من الذي فكر في ذلك استجابة Cloudflare كانت سريعة نوعًا ما، حظر المعلمات + تعزيز CSP، الأسلوب لا يزال هو نفسه، سارعوا بالتحديث يا أصدقاء
شاهد النسخة الأصليةرد0
CountdownToBrokevip
· 01-13 00:56
يا إلهي، مرة أخرى ثغرة في المعلمات، في هذا الزمن لا يمكن العيش بدون وعي أمني --- هل يمكن إخفاء نصوص خبيثة داخل Markdown؟ هذا مخادع جدًا، لم أتوقع ذلك أبدًا --- سارع بالتحديث، وإلا قد يتم تنفيذ أوامر عن بعد على جهاز الكمبيوتر الخاص بك في أي لحظة، مجرد التفكير في الأمر يثير القشعريرة --- هذه المرة Cloudflare استجابت بسرعة، على الأقل لم تتأخر رسميًا --- سيكون عليك التحديث يدويًا مرة أخرى، لا يمكن الانتظار على تصحيحات من هذا النوع
شاهد النسخة الأصليةرد0
  • تثبيت