CVE-2026-33718

CRITICAL CVSS 3.1: 9,9 EPSS 0.43%
Обновлено 10 апреля 2026
Openhands
Параметр Значение
CVSS 9,9 (CRITICAL)
Уязвимые версии до 1.5.0
Устранено в версии 1.5.0
Тип уязвимости CWE-78 (Внедрение команд ОС)
Поставщик Openhands
Публичный эксплойт Нет

OpenHands — это программное обеспечение для разработки с использованием искусственного интеллекта. Начиная с версии 1.5.0, в методе get_git_diff() по адресу openhands/runtime/utils/git_handler.py:134 существует уязвимость, связанная с внедрением команд. Параметр path из конечной точки API `/api/conversations/{conversation_id}/git/diff` передается в необработанном виде команде оболочки, что позволяет злоумышленникам, прошедшим проверку подлинности, выполнять произвольные команды в изолированной программной среде агента.

Пользователю уже разрешено поручить агенту выполнять команды, но это обходит обычные каналы. Версия 1.5.0 устраняет проблему.

Показать оригинальное описание (EN)

OpenHands is software for AI-driven development. Starting in version 1.5.0, a Command Injection vulnerability exists in the `get_git_diff()` method at `openhands/runtime/utils/git_handler.py:134`. The `path` parameter from the `/api/conversations/{conversation_id}/git/diff` API endpoint is passed unsanitized to a shell command, allowing authenticated attackers to execute arbitrary commands in the agent sandbox. The user is already allowed to instruct the agent to execute commands, but this bypasses the normal channels. Version 1.5.0 fixes the issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Openhands Openhands
cpe:2.3:a:openhands:openhands:*:*:*:*:*:python:*:*
1.5.0