漏洞详情
CVE ID: CVE-2025-47775 GHSA ID: GHSA-m32f-fjw2-37v3 严重等级: 中等 CVSS 评分: 6.2
受影响的包:
- 名称:
bullfrogsec/bullfrog(GitHub Actions) - 受影响版本:
< 0.8.4 - 已修复版本:
0.8.4
发布日期: 2025年5月14日 更新日期: 2025年5月15日
漏洞描述
摘要 使用TCP协议进行DNS查询会绕过阻止机制,允许DNS数据渗出。
影响 沙箱绕过。
漏洞复现 (PoC)
以下是一个GitHub Actions工作流示例,演示了该漏洞:
|
|
在此配置中,虽然Bullfrog被设置为仅允许流向*.github.com的出口流量(egress-policy: block),但通过使用dig命令的+tcp选项强制进行TCP DNS查询,攻击者仍然可以查询被阻止的域名(如api.google.com),从而绕过域名过滤策略。
技术细节
弱点 (CWE): CWE-201 - 向发送的数据中插入敏感信息。代码将数据传输给另一个参与者,但部分数据包含了本不应被该参与者访问的敏感信息。
CVSS v3.1 向量: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- 攻击向量 (AV): 本地
- 攻击复杂度 (AC): 低
- 所需权限 (PR): 无
- 用户交互 (UI): 无
- 影响范围 (S): 未改变
- 机密性影响 (C): 高
- 完整性影响 (I): 无
- 可用性影响 (A): 无
EPSS 分数: 0.051% (第16百分位)
参考链接
- GHSA-m32f-fjw2-37v3
- https://nvd.nist.gov/vuln/detail/CVE-2025-47775
- bullfrogsec/bullfrog@ae7744a (修复提交)
- https://github.com/bullfrogsec/bullfrog/releases/tag/v0.8.4 (修复版本发布)
报告者: vin01 发布者: fallard84 (至 bullfrogsec/bullfrog 仓库)