GitHub Actions下载构件漏洞:路径遍历导致任意文件写入

本文详细分析了GitHub Actions中download-artifact组件存在的安全漏洞,攻击者可通过特制构件实现路径遍历攻击,导致任意文件写入风险。漏洞影响4.0.0至4.1.2版本,建议升级至4.1.3或使用v4标签。

@actions/download-artifact 存在通过构件提取实现的任意文件写入漏洞

漏洞详情

包名: actions/download-artifact (GitHub Actions)

受影响版本: >= 4.0.0, < 4.1.3

已修复版本: 4.1.3

漏洞描述

影响

在下载和提取包含路径遍历文件名的特制构件时,4.1.3之前版本的actions/download-artifact容易受到任意文件写入攻击。

修复方案

升级到4.1.3或更高版本。或者使用指向最新安全版本的’v4’标签。

参考信息

安全标识

CVE: CVE-2024-42471

GHSA: GHSA-cxww-7g56-2vh6

致谢: Justin Taft from Google

严重程度

等级: 高

CVSS 总分: 8.6/10

CVSS v4 基础指标

攻击向量: 网络 攻击复杂度: 低 攻击要求: 无 所需权限: 低 用户交互: 无

脆弱系统影响指标

机密性: 高 完整性: 高 可用性: 无

后续系统影响指标

机密性: 无 完整性: 无 可用性: 无

弱点分类

弱点: CWE-22

描述: 对受限目录路径名的限制不当(路径遍历) 产品使用外部输入构建路径名,旨在标识位于受限父目录下的文件或目录,但产品未能正确中和路径名中的特殊元素,这些元素可能导致路径名解析到受限目录之外的位置。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计