OpenCode Recentemente revelou um problema de segurança bastante grave. O investigador de segurança da Cloudflare descobriu que um determinado parâmetro suportado pelo front-end web apresenta riscos de uso indevido.



Mais especificamente, um atacante pode usar esse parâmetro para apontar para um servidor malicioso. Em seguida, através de uma sessão Markdown falsificada, inserir scripts maliciosos, induzindo o usuário a clicar em links relacionados. Uma vez que o usuário cai na armadilha, o atacante pode executar comandos arbitrários na máquina do usuário via API do terminal. Essa forma de ataque é bastante discreta e representa um risco considerável para os desenvolvedores.

A boa notícia é que a equipe oficial já lançou uma solução de correção rapidamente. As principais medidas incluem: desativar esse parâmetro problemático e reforçar a política de segurança de conteúdo (CSP) para impedir o carregamento de scripts maliciosos. Se você estiver usando ferramentas relacionadas, recomenda-se atualizar para a versão mais recente o quanto antes. Esses patches de segurança não podem ser adiados.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 6
  • Republicar
  • Partilhar
Comentar
0/400
SoliditySurvivorvip
· 23h atrás
Caramba, mais uma vulnerabilidade de parâmetro? Os desenvolvedores realmente não têm paz, têm que estar sempre com o coração na mão Executar comandos arbitrários assim ninguém aguenta, ainda bem que a resposta oficial foi rápida, vamos atualizar logo
Ver originalResponder0
OnChainSleuthvip
· 01-13 01:08
Porra, mais uma vulnerabilidade de parâmetro... desta vez ainda é possível executar comandos diretamente na máquina, é um pouco pesado Atualizem-se rapidamente, pessoal, não fiquem esperando serem enganados por scripts de phishing A resposta oficial foi relativamente rápida, pelo menos não demoraram
Ver originalResponder0
NFTRegretDiaryvip
· 01-13 01:08
Mais uma vulnerabilidade de parâmetro... os desenvolvedores terão que fazer horas extras para corrigir, atualize logo para não ser hackeado
Ver originalResponder0
ChainProspectorvip
· 01-13 01:06
Mais uma vulnerabilidade de parâmetro... os desenvolvedores ainda precisam ter cuidado, esse tipo de ataque oculto é realmente difícil de prevenir --- Nunca imaginei que alguém pudesse embutir scripts maliciosos em Markdown, foi realmente pesado, atualizem logo pessoal --- A velocidade de resposta oficial não está nada mal, pelo menos não estão demorando, o reforço do CSP já é uma prática padrão --- API do terminal executando comandos diretamente? Se for hackeada, as chaves privadas no computador podem ser perdidas... --- Pelo nível de complexidade dessa vulnerabilidade, parece que não é só o OpenCode que precisa se proteger, outras plataformas também deveriam fazer uma verificação interna --- Só quero saber como essa coisa foi descoberta, a equipe de segurança da Cloudflare realmente está no ponto
Ver originalResponder0
VitaliksTwinvip
· 01-13 01:02
Nossa, mais uma vulnerabilidade de parâmetro... Os desenvolvedores realmente têm uma vida difícil, é difícil de prevenir Inacreditável, até no Markdown podem esconder scripts maliciosos? Executar código remotamente? Quem foi que pensou nisso? A resposta do Cloudflare foi relativamente rápida, bloquear parâmetros + reforçar o CSP, o truque é o mesmo de sempre, atualizem logo, pessoal
Ver originalResponder0
CountdownToBrokevip
· 01-13 00:56
Nossa, mais uma vulnerabilidade de parâmetro, nos dias de hoje não dá para sobreviver sem uma consciência de segurança --- Ainda é possível esconder scripts maliciosos no Markdown? Isso é muito dissimulado, eu não tinha percebido --- Atualize logo, senão um dia seu computador pode ser executado remotamente, dá até arrepios só de pensar --- Desta vez a Cloudflare reagiu bem rápido, pelo menos a equipe oficial não demorou --- Mais uma atualização manual, esse tipo de patch realmente não pode esperar
Ver originalResponder0
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)