公开仓库中的哈希暴露 | HackerOne报告 #3419617
报告详情
skymander 向curl项目提交报告 - 17小时前
一个镜像哈希在Github上公开暴露
重现步骤: 参见 » https://github.com/curl/curl/blob/master/Dockerfile
解决方案:
- 如果想保留哈希,仓库应设为私有
- 使用没有特定哈希或环境变量的官方标签
影响 攻击者可以利用此哈希:
- 查看已知漏洞
- 查看部署环境
- 暴露内部基础设施
- 访问私有仓库
- 访问特定端点
讨论时间线
bagder (curl工作人员) 17小时前
请解释为什么这是个问题
skymander 16小时前
嘿 @bagder 我参考的报告是:https://hackerone.com/reports/1087489
bagder (curl工作人员) 16小时前
这并没有让情况变得更好。这很愚蠢。不是安全问题,根本就不是问题。
bagder (curl工作人员) 16小时前
根据项目的透明政策,我们希望所有报告都被公开披露。
skymander 16小时前
我相信这个哈希地址可以用来查看其他应该隐藏的信息。 如果您认为这个仓库和这些代码可以保持现状,我将不再深入调查;请忽略此工单。
bagder (curl工作人员) 16小时前
不,它不能。如果你真的尝试理解哈希的作用和用途,而不是仅仅猜测并用这个报告浪费我们的时间,那将会很有帮助。继续前进。
bagder (curl工作人员) 16小时前
披露此报告。
jimfuller2024 (curl工作人员) 16小时前
为了完整性 - @skymander 你引用的报告是关于"Github访问令牌暴露"…与镜像哈希(在此上下文中是构建环境中使用的基础容器身份的一部分)完全没有关系…你的初始报告浪费了我们的时间,你引用一些随机其他链接浪费了我们的时间,在没有演示如何操作的情况下说你"相信哈希地址可以被使用"浪费了我们的时间。请考虑下次在提交这种垃圾之前犹豫一下。
报告元数据
- 报告时间: 2025年11月11日 15:55 UTC
- 报告者: skymander
- 报告对象: curl
- 报告ID: #3419617
- 严重程度: 无 (0.0)
- 披露时间: 2025年11月11日 16:15 UTC
- 弱点: 暴露危险方法或函数
- CVE ID: 无
- 赏金: 无