OZI-Project代码注入漏洞分析与修复方案

本文详细分析OZI-Project/ozi-publish中发现的代码注入漏洞(CVE-2025-47271),涵盖漏洞影响范围、修复版本、CVSS评分和安全建议,帮助开发者理解并防范此类安全风险。

OZI-Project/ozi-publish 代码注入漏洞 · CVE-2025-47271

漏洞详情

包名: actions
项目: OZI-Project/publish (GitHub Actions)
受影响版本: >= 1.13.2, < 1.13.6
已修复版本: 1.13.6

漏洞描述

影响

不受信任的数据流入了PR创建逻辑。恶意攻击者可能构造一个分支名称,从而注入任意代码。

修复补丁

该漏洞已在版本1.13.6中修复。

临时解决方案

降级到<1.13.2版本。

安全评分

严重程度:中等

CVSS总体评分: 6.3/10

CVSS v4基础指标

可利用性指标:

  • 攻击向量:网络
  • 攻击复杂度:低
  • 攻击要求:无
  • 所需权限:低
  • 用户交互:无

脆弱系统影响指标:

  • 机密性:高
  • 完整性:高
  • 可用性:高

后续系统影响指标:

  • 机密性:无
  • 完整性:无
  • 可用性:无

EPSS评分

被利用概率: 0.08% (第24百分位)

弱点分析

  • CWE-94: 代码生成控制不当(代码注入)
  • CWE-95: 动态评估代码中指令中和不当(Eval注入)
  • CWE-1116: 不准确的注释

参考信息

时间线

  • 2025年5月10日: 由rjdbcm发布至OZI-Project/publish
  • 2025年5月12日: 国家漏洞数据库发布
  • 2025年5月12日: GitHub咨询数据库发布并审核
  • 2025年5月12日: 最后更新
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计