漏洞概述
GitHub Actions复合操作j178/prek-action存在任意代码注入漏洞,攻击者可通过恶意构造的输入参数在操作上下文中执行任意代码。
受影响版本
- 受影响版本:<= 1.0.5
- 已修复版本:1.0.6
漏洞详情
攻击向量
GitHub Action的三个输入变量存在安全风险:
inputs.prek-versioninputs.extra_argsinputs.extra-args
攻击者可以利用这些变量在操作上下文中执行任意代码。
漏洞验证示例
|
|
上述示例将:
- 打印所有环境变量到工作流摘要
- 暴露MY_SECRET环境变量值
- 攻击者可能利用此向量危害目标仓库安全,且操作会正常运行而不被发现
影响评估
- 严重等级:严重
- CWE分类:CWE-94 - 代码生成控制不当(代码注入)
- CVSS评分:10.0(严重)
CVSS v3基础指标
- 攻击向量:网络
- 攻击复杂度:低
- 所需权限:低
- 用户交互:无
- 范围:已改变
- 机密性影响:高
- 完整性影响:高
- 可用性影响:高
参考信息
- GHSA ID:GHSA-pwf7-47c3-mfhx
- 修复提交:j178/prek-action@6b7c6ef
- 报告者:mondeja
安全建议
用户应立即升级到已修复版本1.0.6,以避免潜在的安全风险。