漏洞详情
CVE ID: CVE-2025-58178 GHSA ID: GHSA-f79p-9c5r-xg88 漏洞类型: 命令注入 CVSS 3.1 评分: 7.8 (高危) 发布状态: GitHub已审核 发布时间: 2025年9月1日 最后更新: 2025年9月2日
影响范围
受影响的包: actions (GitHub Actions)
具体仓库: SonarSource/sonarqube-scan-action
受影响版本: >= 4.0.0,<= 5.3.0
已修复版本: 5.3.1
漏洞描述
影响
在SonarQube Scan GitHub Action中发现了一个命令注入漏洞。该漏洞允许未经验证的输入参数在没有适当清理的情况下被处理。发送给该Action的参数被当作shell表达式处理,这可能导致任意命令被执行。
补丁
修复已在SonarQube Scan GitHub Action v5.3.1版本中发布。
技术细节
CVSS v3 基础指标
- 攻击向量 (AV): 本地 (L)
- 攻击复杂度 (AC): 低 (L)
- 所需权限 (PR): 低 (L)
- 用户交互 (UI): 无 (N)
- 影响范围 (S): 未改变 (U)
- 机密性影响 (C): 高 (H)
- 完整性影响 (I): 高 (H)
- 可用性影响 (A): 高 (H)
弱点和分类
- 弱点 (CWE): CWE-77
- 描述: 对命令中使用的特殊元素的不当中和(命令注入)。产品使用来自上游组件的外部影响输入来构造全部或部分命令,但在将其发送到下游组件时,未能中和或错误地中和可能修改预期命令的特殊元素。
参考链接
- GHSA-f79p-9c5r-xg88
- SonarSource/sonarqube-scan-action#200
- SonarSource/sonarqube-scan-action@016cabf
- https://community.sonarsource.com/t/security-advisory-sonarqube-scanner-github-action/147696
- https://sonarsource.atlassian.net/browse/SQSCANGHA-101
相关指标
- EPSS 分数: 0.048% (第15百分位) 此分数估计了该漏洞在未来30天内被利用的概率。
致谢
报告者: Torbjorn-Svensson