【已复现】OpenCode 远程代码执行漏洞(CVE-2026-22812)

华盟原创文章投稿奖励计划

漏洞概述

漏洞名称

OpenCode 远程代码执行漏洞

漏洞编号

QVD-2026-3051CVE-2026-22812

公开时间

2026-01-12

影响量级

万级

奇安信评级

高危

CVSS 3.1分数

8.8

威胁类型

代码执行

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

已公开

技术细节状态

已公开

危害描述:攻击者可以利用此漏洞执行任意shell命令,获取用户权限,进而控制整个系统。


01漏洞详情>>>>

影响组件

OpenCode 是一个开源的 AI 编码代理工具,支持在终端、IDE 或桌面应用中使用。它兼容 75 多家大模型提供商,也内置免费模型,并强调不会存储用户的代码或上下文数据,支持多会话并行、自动加载语言服务器协议、会话链接分享等功能。

>>>>

漏洞描述

近日,奇安信CERT监测到官方修复OpenCode 远程代码执行漏洞(CVE-2026-22812),该漏洞源于在 1.0.216 版本之前,OpenCode 会默认启动一个未经身份验证的 HTTP 服务器,允许未经授权的远程攻击者通过本地进程或宽松的 CORS 策略的网站以用户的权限执行任意 shell 命令。目前该漏洞PoC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
02影响范围>>>>

影响版本

Opencode < 1.0.216>>>>

其他受影响组件


03复现情况

目前,奇安信威胁情报中心安全研究员已成功复现OpenCode 远程代码执行漏洞(CVE-2026-22812),截图如下:

自动草稿




04处置建议>>>>

安全更新

官方已发布安全补丁,请及时更新至最新版本:

Opencode >= 1.0.216

下载地址:

https://github.com/anomalyco/opencode/releases



05参考资料

[1]https://github.com/anomalyco/opencode/security/advisories/GHSA-vxw4-wv6m-9hhh


文章来源:奇安信CERT

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容