English | 简体中文 | 繁體中文 | 한국어 | Deutsch | Español | Français | Italiano | Dansk | 日本語 | Polski | Русский | Bosanski | العربية | Norsk | Português (Brasil) | ไทย | Türkçe | Українська | বাংলা | Ελληνικά | Tiếng Việt
AI が生成したセキュリティレポートは受け付けません。大量に届いていますが、すべてを審査するリソースはありません。提出した場合、自動的にプロジェクトから締め出されます。
OpenCode はローカルマシン上で動作する AI 駆動のコーディングアシスタントです。シェル実行、ファイル操作、Web アクセスなどの強力なツールへのアクセスを備えたエージェントシステムを提供します。
OpenCode はエージェントをサンドボックス化しません。権限システムはユーザーがエージェントの動作を把握しやすくするための UX 機能として存在します — コマンド実行やファイル書き込みなどの前に確認を求めます。しかし、セキュリティ分離を提供することを目的としていません。
真の分離が必要な場合は、OpenCode を Docker コンテナや VM 内で実行してください。
サーバーモードはオプトイン方式のみです。有効化時には OPENCODE_SERVER_PASSWORD を設定して HTTP Basic Auth を強制してください。これがないと、サーバーは認証なしで動作します(警告あり)。サーバーを保護するのはエンドユーザーの責任です — それが提供するいかなる機能も脆弱性ではありません。
| カテゴリ | 理由 |
|---|---|
| オプトイン時のサーバーアクセス | サーバーモードを有効にした場合、API アクセスは想定される動作です |
| サンドボックスからの脱出 | 権限システムはサンドボックスではありません(上記参照) |
| LLM プロバイダのデータ処理 | 設定した LLM プロバイダに送信されるデータはそのポリシーに従います |
| MCP サーバの動作 | 設定した外部 MCP サーバは信頼境界の外にあります |
| 悪意ある設定ファイル | ユーザーは自身の設定を制御します。それを変更することは攻撃ベクトルではありません |
発見を責任を持って開示するご努力に感謝し、貢献を認めるためにあらゆる努力をします。
セキュリティ問題を報告するには、GitHub Security Advisory の "Report a Vulnerability" タブを使用してください。
チームは次のステップを示す回答をお送りします。最初の回答後、セキュリティチームは修正と完全な発表に向けた進捗をお知らせし、追加情報を求めることがあります。
6 営業日以内に確認応答を受け取れない場合は、[email protected] までメールでご連絡ください