OpenCode 最近 ha revelado un problema de seguridad bastante grave. Los investigadores de seguridad de Cloudflare descubrieron que un parámetro soportado por el frontend web presenta un riesgo de uso indebido.
Específicamente, los atacantes pueden aprovechar este parámetro para apuntar a servidores maliciosos. Luego, mediante la falsificación de sesiones Markdown, incrustan scripts maliciosos para inducir a los usuarios a hacer clic en enlaces relacionados. Una vez que el usuario cae en la trampa, el atacante puede ejecutar comandos arbitrarios en la computadora del usuario a través de la API del terminal. Este tipo de ataque es bastante sigiloso y representa un riesgo considerable para los desarrolladores.
La buena noticia es que la versión oficial ya ha lanzado rápidamente una solución de reparación. Las medidas principales incluyen: desactivar este parámetro problemático y reforzar la política de seguridad de contenido (CSP) para prevenir la carga de scripts maliciosos. Si estás usando herramientas relacionadas, se recomienda actualizar a la última versión lo antes posible. Este tipo de parches de seguridad no se deben retrasar.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
8 me gusta
Recompensa
8
5
Republicar
Compartir
Comentar
0/400
OnChainSleuth
· hace14h
Vaya, otra vez una vulnerabilidad en los parámetros... esta vez incluso se pueden ejecutar comandos directamente en la máquina, bastante peligroso.
Actualicen rápidamente, no esperen a que los engaños con scripts de phishing los engañen.
La respuesta oficial fue bastante rápida, al menos no se demoraron.
Ver originalesResponder0
NFTRegretDiary
· hace14h
Otra vez este tipo de vulnerabilidad en los parámetros... los desarrolladores tendrán que hacer horas extras para parchear, actualiza rápidamente para no ser hackeado
Ver originalesResponder0
ChainProspector
· hace14h
Otra vulnerabilidad en los parámetros... los desarrolladores todavía deben tener cuidado, este tipo de ataques encubiertos son realmente difíciles de prevenir
---
Nunca pensé en la posibilidad de incrustar scripts maliciosos en Markdown, es muy peligroso, actualicen rápidamente todos
---
La velocidad de respuesta oficial no está mal, al menos no se han quedado atrás, la mejora de CSP ya es una operación estándar
---
¿El API del terminal ejecutando comandos directamente? Si esto fuera hackeado, las claves privadas en la computadora se perderían...
---
Por la complejidad de esta vulnerabilidad, parece que no solo OpenCode debe protegerse, otras plataformas también deberían hacer una revisión interna
---
Solo quiero saber cómo se descubrió esta cosa, el equipo de seguridad de Cloudflare realmente está en línea
Ver originalesResponder0
VitaliksTwin
· hace14h
Vaya, otra vez una vulnerabilidad en los parámetros... Los desarrolladores realmente lo tienen difícil, es imposible prevenirlo todo.
Es increíble, ¿pueden incrustar scripts maliciosos incluso en Markdown? ¿Ejecutar código de forma remota? ¿Quién pensó en eso?
La respuesta de Cloudflare fue bastante rápida, bloquear los parámetros + reforzar el CSP, la misma estrategia de siempre, actualicen pronto todos ustedes.
Ver originalesResponder0
CountdownToBroke
· hace14h
¡Dios mío, otra vulnerabilidad en los parámetros! En estos tiempos, sin conciencia de seguridad realmente no se puede vivir.
---
¿Aún se pueden incrustar scripts maliciosos en Markdown? Esto es demasiado oculto, ni siquiera lo había pensado.
---
Actualiza rápidamente, o de lo contrario algún día tu ordenador será controlado remotamente, da escalofríos pensarlo.
---
Cloudflare respondió bastante rápido esta vez, al menos la respuesta oficial no se retrasó.
---
Otra vez hay que actualizar manualmente, este tipo de parches realmente no se pueden esperar.
OpenCode 最近 ha revelado un problema de seguridad bastante grave. Los investigadores de seguridad de Cloudflare descubrieron que un parámetro soportado por el frontend web presenta un riesgo de uso indebido.
Específicamente, los atacantes pueden aprovechar este parámetro para apuntar a servidores maliciosos. Luego, mediante la falsificación de sesiones Markdown, incrustan scripts maliciosos para inducir a los usuarios a hacer clic en enlaces relacionados. Una vez que el usuario cae en la trampa, el atacante puede ejecutar comandos arbitrarios en la computadora del usuario a través de la API del terminal. Este tipo de ataque es bastante sigiloso y representa un riesgo considerable para los desarrolladores.
La buena noticia es que la versión oficial ya ha lanzado rápidamente una solución de reparación. Las medidas principales incluyen: desactivar este parámetro problemático y reforzar la política de seguridad de contenido (CSP) para prevenir la carga de scripts maliciosos. Si estás usando herramientas relacionadas, se recomienda actualizar a la última versión lo antes posible. Este tipo de parches de seguridad no se deben retrasar.