OpenHands — это программное обеспечение для разработки с использованием искусственного интеллекта. Начиная с версии 1.5.0, в методе get_git_diff() по адресу openhands/runtime/utils/git_handler.py:134 существует уязвимость, связанная с внедрением команд. Параметр path из конечной точки API `/api/conversations/{conversation_id}/git/diff` передается в необработанном виде команде оболочки, что позволяет злоумышленникам, прошедшим проверку подлинности, выполнять произвольные команды в изолированной программной среде агента.
Пользователю уже разрешено поручить агенту выполнять команды, но это обходит обычные каналы. Версия 1.5.0 устраняет проблему.
Показать оригинальное описание (EN)
OpenHands is software for AI-driven development. Starting in version 1.5.0, a Command Injection vulnerability exists in the `get_git_diff()` method at `openhands/runtime/utils/git_handler.py:134`. The `path` parameter from the `/api/conversations/{conversation_id}/git/diff` API endpoint is passed unsanitized to a shell command, allowing authenticated attackers to execute arbitrary commands in the agent sandbox. The user is already allowed to instruct the agent to execute commands, but this bypasses the normal channels. Version 1.5.0 fixes the issue.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openhands Openhands
cpe:2.3:a:openhands:openhands:*:*:*:*:*:python:*:*
|
— |
1.5.0
|