Bullfrog’s DNS over TCP bypasses domain filtering · CVE-2025-47775 · GitHub Advisory Database · GitHub
漏洞详情
CVE ID: CVE-2025-47775
严重等级: 中等(CVSS评分 6.2)
影响组件: bullfrogsec/bullfrog (GitHub Actions)
受影响版本: < 0.8.4 已修复版本: 0.8.4
描述
摘要 使用TCP协议进行DNS查询会破坏Bullfrog的域名阻止功能,并允许DNS数据外泄。
概念验证
|
|
影响 沙箱绕过。攻击者可能利用此漏洞,通过TCP协议向未授权的域名发送DNS查询,从而规避网络安全策略,导致潜在的数据泄露。
技术细节
该漏洞的根本原因在于Bullfrog在实施域名过滤策略时,未能正确处理通过TCP协议传输的DNS请求。虽然工具正确地拦截了基于UDP协议的DNS查询,但TCP通道上的同类查询却被允许通过。
CVSS v3.1 向量: AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- 攻击向量:本地
- 攻击复杂度:低
- 所需权限:无
- 用户交互:无
- 范围:未改变
- 机密性影响:高
- 完整性影响:无
- 可用性影响:无
弱点枚举 (CWE): CWE-201 - 在发送的数据中插入敏感信息
参考链接
- GHSA-m32f-fjw2-37v3
- https://nvd.nist.gov/vuln/detail/CVE-2025-47775
- 修复提交: bullfrogsec/bullfrog@ae7744a
- 发布说明: https://github.com/bullfrogsec/bullfrog/releases/tag/v0.8.4
时间线
- 报告日期: 2025年5月14日 (由 vin01 报告)
- 发布到国家漏洞数据库: 2025年5月14日
- 发布到GitHub咨询数据库: 2025年5月15日
- 最后更新: 2025年5月15日
修复建议
建议所有使用Bullfrog的用户立即升级到版本0.8.4或更高版本,以修复此安全漏洞。