OpenCode Baru-baru ini mengungkapkan masalah keamanan yang cukup serius. Peneliti keamanan Cloudflare menemukan bahwa salah satu parameter yang didukung oleh Web front-end berisiko disalahgunakan.



Secara spesifik, penyerang dapat memanfaatkan parameter ini untuk mengarahkan ke server berbahaya. Kemudian melalui pembuatan sesi Markdown palsu, menyisipkan skrip berbahaya di dalamnya, dan mengelabui pengguna untuk mengklik tautan terkait. Setelah pengguna tertipu, penyerang dapat menjalankan perintah apa pun di komputer pengguna melalui API terminal. Metode serangan ini cukup tersembunyi dan berisiko tinggi bagi pengembang.

Kabar baiknya, pihak resmi telah dengan cepat merilis solusi perbaikan. Langkah utama termasuk: menonaktifkan parameter bermasalah ini dan memperkuat kebijakan keamanan konten (CSP) untuk mencegah pemuatan skrip berbahaya. Jika Anda menggunakan alat terkait, disarankan untuk segera memperbarui ke versi terbaru. Patch keamanan seperti ini tidak boleh diabaikan.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 6
  • Posting ulang
  • Bagikan
Komentar
0/400
SoliditySurvivorvip
· 01-13 20:11
Wah, lagi-lagi ada celah parameter? Pengembang benar-benar tidak bisa tenang, setiap hari harus waspada Menjalankan perintah sembarangan ini siapa yang tahan, untungnya pihak resmi merespons cukup cepat, segera perbarui dan jalankan
Lihat AsliBalas0
OnChainSleuthvip
· 01-13 01:08
Sial, lagi-lagi ada celah parameter... kali ini bisa langsung menjalankan perintah di mesin, cukup kejam Segera perbarui semuanya, jangan sampai kena jebakan skrip phishing Respon resmi cukup cepat, setidaknya tidak berlama-lama
Lihat AsliBalas0
NFTRegretDiaryvip
· 01-13 01:08
Lagi-lagi kerentanan parameter seperti ini... para pengembang harus lembur lagi untuk memperbaiki patch-nya, segera perbarui agar tidak diretas
Lihat AsliBalas0
ChainProspectorvip
· 01-13 01:06
又是参数漏洞...pengembang tetap harus berhati-hati, serangan tersembunyi seperti ini benar-benar sulit dicegah --- Saya benar-benar tidak menyangka tentang skrip berbahaya yang disisipkan dalam Markdown, sangat kejam, segera perbarui semuanya --- Respon resmi cukup cepat, setidaknya tidak lambat, penguatan CSP sudah menjadi langkah standar --- API terminal langsung menjalankan perintah? Kalau ini diretas, kunci pribadi di komputer akan hilang... --- Melihat tingkat kerumitan celah ini, rasanya tidak hanya OpenCode yang harus waspada, platform lain juga harus melakukan pemeriksaan mandiri --- Saya cuma ingin tahu bagaimana cara penemuan celah ini, tim keamanan Cloudflare benar-benar profesional
Lihat AsliBalas0
VitaliksTwinvip
· 01-13 01:02
Wow, lagi-lagi celah parameter... Pengembang benar-benar sulit, sulit untuk dicegah Sungguh di luar nalar, script jahat bisa disisipkan di Markdown? Langsung menjalankan kode dari jarak jauh? Siapa yang memikirkannya Respons Cloudflare cukup cepat, blok parameter + perkuat CSP, pola yang sama tetap digunakan, segera perbarui semuanya
Lihat AsliBalas0
CountdownToBrokevip
· 01-13 00:56
Ya ampun, lagi-lagi kerentanan parameter, di zaman sekarang tanpa kesadaran keamanan benar-benar tidak bisa bertahan --- Masih bisa menyembunyikan skrip berbahaya di Markdown? Ini terlalu tersembunyi, saya bahkan tidak menyangka --- Segera perbarui, kalau tidak suatu hari nanti komputer akan dieksekusi dari jarak jauh, membayangkannya saja sudah merinding --- Cloudflare kali ini cukup cepat merespons, setidaknya pihak resmi tidak lambat --- Akan perlu upgrade manual lagi, patch seperti ini memang tidak bisa ditunda
Lihat AsliBalas0
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)