PyPI发布GitHub Action存在可注入表达式扩展漏洞
漏洞详情
包信息
- 包名称: pypa/gh-action-pypi-publish (GitHub Actions)
- 受影响版本: < 1.13.0
- 已修复版本: 1.13.0
漏洞描述
摘要
gh-action-pypi-publish在可能被攻击者控制的上下文中使用了GitHub Actions表达式扩展(即${{ ... }})。根据调用gh-action-pypi-publish的触发器类型,这可能允许攻击者在调用gh-action-pypi-publish的工作流步骤上下文中执行任意代码。
详细说明
gh-action-pypi-publish包含一个复合操作步骤set-repo-and-ref,该步骤使用了表达式扩展:
|
|
永久链接:https://github.com/pypa/gh-action-pypi-publish/blob/db8f07d3871a0a180efa06b95d467625c19d5d5f/action.yml#L114-L125
在正常的预期操作中,这些扩展用于为ref和repo-id等输出建立正确的优先级。
然而,这些扩展有一个副作用:因为它们使用${{ ... }}而不是${...}(即正常的shell插值),它们可以绕过正常的shell引用规则。特别是,如果env.ACTION_REF和env.PR_REF都计算为空字符串,那么表达式将回退到github.ref_name,这可能是攻击者通过分支或标签名称控制的字符串。
例如,如果攻击者能够将分支名称设置为类似innocent;cat${IFS}/etc/passwd的内容,那么REF行可能扩展为:
|
|
这将把REF设置为innocent,然后运行攻击者的代码。
关于危险扩展的更多信息可以在zizmor的模板注入规则文档中找到。
影响
此漏洞的影响非常低:在正常操作中,相关表达式不太可能被评估,因为env.ACTION_REF应该始终优先。
特别是,该操作在许多流行配置中不易受到攻击,例如使用pull_request或release或push: tags事件调用操作的情况。
参考
- GHSA-vxmw-7h4f-hqxh
- pypa/gh-action-pypi-publish@77db1b7
安全信息
严重程度
- 等级: 低
- CVSS总体得分: 0.0/10
CVSS v3基础指标
- 攻击向量: 网络
- 攻击复杂度: 低
- 所需权限: 无
- 用户交互: 无
- 范围: 未改变
- 机密性: 无影响
- 完整性: 无影响
- 可用性: 无影响
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N
弱点
- 弱点: CWE-77
- 描述: 在命令中使用的特殊元素的不当中和(命令注入)
- GHSA ID: GHSA-vxmw-7h4f-hqxh
- CVE ID: 无已知CVE
信用
- 报告者: woodruffw