GitHub Actions下载构件漏洞:路径遍历导致的任意文件写入风险剖析

本文详细解析了GitHub Actions中`@actions/download-artifact`组件在4.1.3版本前存在的高危漏洞(CVE-2024-42471)。该漏洞源于对构件提取过程中的路径遍历文件名处理不当,攻击者可利用特制构件实现任意文件写入。文章涵盖了漏洞影响范围、修复版本及CVSS评分等技术细节。

@actions/download-artifact 存在通过构件提取导致的任意文件写入漏洞 · GHSA-cxww-7g56-2vh6 · GitHub 安全公告数据库

漏洞详情

actions

受影响组件 actions/download-artifact (GitHub Actions)

受影响版本

= 4.0.0, < 4.1.3

已修复版本 4.1.3

描述

影响 在下载和提取包含路径遍历文件名的特制构件时,4.1.3版本之前的actions/download-artifact容易受到任意文件写入攻击。

补丁 升级到4.1.3或更高版本。或者使用指向最新安全版本的’v4’标签。

参考链接

CVE标识 CVE-2024-42471

致谢 Justin Taft from Google

相关参考

安全评估

严重程度:高

CVSS总体评分:8.6/10

CVSS v4 基础指标

可利用性指标

  • 攻击向量:网络
  • 攻击复杂度:低
  • 攻击要求:无
  • 所需权限:低
  • 用户交互:无

脆弱系统影响指标

  • 机密性:高
  • 完整性:高
  • 可用性:无

后续系统影响指标

  • 机密性:无
  • 完整性:无
  • 可用性:无

CVSS v4向量表示 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

弱点分析

弱点类型:CWE-22

描述: 对路径名到受限目录的限制不当(“路径遍历”) 产品使用外部输入构建旨在标识位于受限父目录下的文件或目录的路径名,但产品未能正确中和路径名中的特殊元素,这些元素可能导致路径名解析到受限目录之外的位置。

CVE ID: 暂无已知CVE

GHSA ID: GHSA-cxww-7g56-2vh6

源代码: actions/download-artifact

分析人员: holmanb

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计