Разработчик OpenCode thdxr объявил о решении критической уязвимости безопасности, обнаруженной исследователем безопасности Cloudflare. Уязвимость касалась параметра веб-фронтенда, который мог быть использован для перенаправления пользователей на вредоносные серверы. Встраивая встроенные скрипты в поддельные сессии Markdown, злоумышленники могли обмануть пользователей, заставив их кликать по ссылкам, которые выполняли произвольные команды на их компьютерах через API терминала. Официальное исправление включает отключение этого параметра, добавление заголовков CSP и обязательную проверку пароля.
Основатель DeFiLlama 0xngmi прокомментировал проблему, отметив, что аналогичная уязвимость ранее была обнаружена в Cursor, которая позволяла выполнять произвольный код на любом компьютере с установленным программным обеспечением. Он предположил, что давление конкуренции в области ИИ могло привести к упущениям в обеспечении безопасности при выпуске продукта.
Разработчик OpenCode устранил критическую уязвимость в безопасности
Отказ от ответственности: Контент, представленный на сайте Phemex News, предназначен исключительно для информационных целей.Мы не гарантируем качество, точность и полноту информации, полученной из статей третьих лиц.Содержание этой страницы не является финансовым или инвестиционным советом.Мы настоятельно рекомендуем вам провести собственное исследование и проконсультироваться с квалифицированным финансовым консультантом, прежде чем принимать какие-либо инвестиционные решения.
