English | 简体中文 | 繁體中文 | 한국어 | Deutsch | Español | Français | Italiano | Dansk | 日本語 | Polski | Русский | Bosanski | العربية | Norsk | Português (Brasil) | ไทย | Türkçe | Українська | বাংলা | Ελληνικά | Tiếng Việt
Wir akzeptieren keine KI-generierten Sicherheitsberichte. Wir erhalten eine große Anzahl davon und haben absolut nicht die Ressourcen, alle zu prüfen. Eine Einreichung führt zur automatischen Sperre vom Projekt.
OpenCode ist ein KI-gestützter Coding-Assistent, der lokal auf Ihrem Rechner läuft. Er bietet ein Agenten-System mit Zugriff auf leistungsstarke Werkzeuge, darunter Shell-Ausführung, Datei-Operationen und Web-Zugriff.
OpenCode sandboxt den Agenten nicht. Das Berechtigungssystem existiert als UX-Funktion, die Nutzer über Aktionen des Agenten auf dem Laufenden hält — es fragt vor dem Ausführen von Befehlen, Schreiben von Dateien usw. nach Bestätigung. Es ist jedoch nicht auf Sicherheitsisolation ausgelegt.
Für echte Isolation führen Sie OpenCode in einem Docker-Container oder einer VM aus.
Der Server-Modus ist Opt-in. Bei Aktivierung OPENCODE_SERVER_PASSWORD setzen, um HTTP Basic Auth zu verlangen. Ohne diese Variable läuft der Server nicht authentifiziert (mit Warnung). Die Absicherung des Servers liegt in der Verantwortung des Endnutzers — jede Funktionalität, die er bereitstellt, ist keine Schwachstelle.
| Kategorie | Begründung |
|---|---|
| Server-Zugriff bei Opt-in | Wenn Sie den Server-Modus aktivieren, ist API-Zugriff erwartetes Verhalten |
| Sandbox-Ausbrüche | Das Berechtigungssystem ist keine Sandbox (siehe oben) |
| Datenverarbeitung durch LLM-Anbieter | An den konfigurierten LLM-Anbieter gesendete Daten unterliegen dessen Richtlinien |
| MCP-Server-Verhalten | Externe MCP-Server, die Sie konfigurieren, liegen außerhalb unserer Vertrauensgrenze |
| Bösartige Konfigurationsdateien | Nutzer kontrollieren ihre eigene Konfiguration; deren Änderung ist kein Angriffsvektor |
Wir schätzen Ihre Bemühungen um eine verantwortungsvolle Offenlegung und werden alles tun, um Ihre Beiträge zu würdigen.
Nutzen Sie den Tab "Report a Vulnerability" in GitHub Security Advisories.
Das Team antwortet mit den nächsten Schritten. Nach der ersten Antwort hält Sie das Sicherheitsteam über den Fortschritt der Behebung und Veröffentlichung auf dem Laufenden und kann zusätzliche Informationen erbitten.
Erhalten Sie innerhalb von 6 Werktagen keine Bestätigung, können Sie eine E-Mail an [email protected] senden