OZI-Project发布流程中的代码注入漏洞CVE-2025-47271深度解析

本文详细分析了OZI-Project/ozi-publish中一个影响GitHub Actions工作流的中等严重性代码注入漏洞。该漏洞允许攻击者通过构造恶意分支名称注入任意代码,影响版本1.13.2至1.13.6。

漏洞概述

CVE ID: CVE-2025-47271 漏洞严重等级: 中等(CVSS 6.3) 影响范围: OZI-Project/publish GitHub Actions工作流,版本 >=1.13.2, <1.13.6 修补版本: 1.13.6

漏洞详情

该漏洞存在于OZI-Project的ozi-publish组件中,涉及GitHub Actions的代码发布流程。漏洞的核心问题是代码注入,具体表现为:

  1. 受影响版本: 从1.13.2开始,直至1.13.6之前的版本。
  2. 攻击向量: 潜在不受信任的数据流入Pull Request创建逻辑。攻击者可以构造一个特定的分支名称,该名称能够注入任意代码并执行。
  3. 弱点标识: 该漏洞与多个通用弱点枚举(CWE)相关联:
    • CWE-94: 对代码生成的不当控制(代码注入)。产品使用来自上游组件的外部影响输入构建全部或部分代码段,但未能或错误地中和可能修改预期代码段语法或行为的特殊元素。
    • CWE-95: 动态评估代码中指令的不当中和(Eval注入)。产品接收来自上游组件的输入,但在动态评估调用(如eval)中使用输入之前,没有中和或错误地中和了代码语法。
    • CWE-1116: 不准确的注释。

解决方案

  1. 修补方案: 已发布修补版本1.13.6,用户应立即升级至此版本。
  2. 临时缓解措施: 可以将版本降级到<1.13.2

安全评分详情

  • CVSS v4.0 综合评分: 6.3(中等)
  • CVSS v4.0 基本指标:
    • 攻击向量: 网络
    • 攻击复杂度:
    • 攻击要求:
    • 所需权限:
    • 用户交互:
    • 受影响系统影响:
      • 机密性:
      • 完整性:
      • 可用性:
    • 后续系统影响:
  • 利用预测评分系统(EPSS): 0.08%(第24百分位),表示在接下来30天内被利用的概率较低。

参考信息

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计