OpenCode Baru-baru ini mengungkapkan masalah keamanan yang cukup serius. Peneliti keamanan Cloudflare menemukan bahwa salah satu parameter yang didukung oleh Web front-end berisiko disalahgunakan.
Secara spesifik, penyerang dapat memanfaatkan parameter ini untuk mengarahkan ke server berbahaya. Kemudian melalui pembuatan sesi Markdown palsu, menyisipkan skrip berbahaya di dalamnya, dan mengelabui pengguna untuk mengklik tautan terkait. Setelah pengguna tertipu, penyerang dapat menjalankan perintah apa pun di komputer pengguna melalui API terminal. Metode serangan ini cukup tersembunyi dan berisiko tinggi bagi pengembang.
Kabar baiknya, pihak resmi telah dengan cepat merilis solusi perbaikan. Langkah utama termasuk: menonaktifkan parameter bermasalah ini dan memperkuat kebijakan keamanan konten (CSP) untuk mencegah pemuatan skrip berbahaya. Jika Anda menggunakan alat terkait, disarankan untuk segera memperbarui ke versi terbaru. Patch keamanan seperti ini tidak boleh diabaikan.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
10 Suka
Hadiah
10
6
Posting ulang
Bagikan
Komentar
0/400
SoliditySurvivor
· 01-13 20:11
Wah, lagi-lagi ada celah parameter? Pengembang benar-benar tidak bisa tenang, setiap hari harus waspada
Menjalankan perintah sembarangan ini siapa yang tahan, untungnya pihak resmi merespons cukup cepat, segera perbarui dan jalankan
Lihat AsliBalas0
OnChainSleuth
· 01-13 01:08
Sial, lagi-lagi ada celah parameter... kali ini bisa langsung menjalankan perintah di mesin, cukup kejam
Segera perbarui semuanya, jangan sampai kena jebakan skrip phishing
Respon resmi cukup cepat, setidaknya tidak berlama-lama
Lihat AsliBalas0
NFTRegretDiary
· 01-13 01:08
Lagi-lagi kerentanan parameter seperti ini... para pengembang harus lembur lagi untuk memperbaiki patch-nya, segera perbarui agar tidak diretas
Lihat AsliBalas0
ChainProspector
· 01-13 01:06
又是参数漏洞...pengembang tetap harus berhati-hati, serangan tersembunyi seperti ini benar-benar sulit dicegah
---
Saya benar-benar tidak menyangka tentang skrip berbahaya yang disisipkan dalam Markdown, sangat kejam, segera perbarui semuanya
---
Respon resmi cukup cepat, setidaknya tidak lambat, penguatan CSP sudah menjadi langkah standar
---
API terminal langsung menjalankan perintah? Kalau ini diretas, kunci pribadi di komputer akan hilang...
---
Melihat tingkat kerumitan celah ini, rasanya tidak hanya OpenCode yang harus waspada, platform lain juga harus melakukan pemeriksaan mandiri
---
Saya cuma ingin tahu bagaimana cara penemuan celah ini, tim keamanan Cloudflare benar-benar profesional
Lihat AsliBalas0
VitaliksTwin
· 01-13 01:02
Wow, lagi-lagi celah parameter... Pengembang benar-benar sulit, sulit untuk dicegah
Sungguh di luar nalar, script jahat bisa disisipkan di Markdown? Langsung menjalankan kode dari jarak jauh? Siapa yang memikirkannya
Respons Cloudflare cukup cepat, blok parameter + perkuat CSP, pola yang sama tetap digunakan, segera perbarui semuanya
Lihat AsliBalas0
CountdownToBroke
· 01-13 00:56
Ya ampun, lagi-lagi kerentanan parameter, di zaman sekarang tanpa kesadaran keamanan benar-benar tidak bisa bertahan
---
Masih bisa menyembunyikan skrip berbahaya di Markdown? Ini terlalu tersembunyi, saya bahkan tidak menyangka
---
Segera perbarui, kalau tidak suatu hari nanti komputer akan dieksekusi dari jarak jauh, membayangkannya saja sudah merinding
---
Cloudflare kali ini cukup cepat merespons, setidaknya pihak resmi tidak lambat
---
Akan perlu upgrade manual lagi, patch seperti ini memang tidak bisa ditunda
OpenCode Baru-baru ini mengungkapkan masalah keamanan yang cukup serius. Peneliti keamanan Cloudflare menemukan bahwa salah satu parameter yang didukung oleh Web front-end berisiko disalahgunakan.
Secara spesifik, penyerang dapat memanfaatkan parameter ini untuk mengarahkan ke server berbahaya. Kemudian melalui pembuatan sesi Markdown palsu, menyisipkan skrip berbahaya di dalamnya, dan mengelabui pengguna untuk mengklik tautan terkait. Setelah pengguna tertipu, penyerang dapat menjalankan perintah apa pun di komputer pengguna melalui API terminal. Metode serangan ini cukup tersembunyi dan berisiko tinggi bagi pengembang.
Kabar baiknya, pihak resmi telah dengan cepat merilis solusi perbaikan. Langkah utama termasuk: menonaktifkan parameter bermasalah ini dan memperkuat kebijakan keamanan konten (CSP) untuk mencegah pemuatan skrip berbahaya. Jika Anda menggunakan alat terkait, disarankan untuk segera memperbarui ke versi terbaru. Patch keamanan seperti ini tidak boleh diabaikan.