漏洞信息详情
@actions/core 命令注入漏洞
漏洞简介
@actions/core是个人开发者的npm包管理工具的核心函数。该函数用于结果、密钥、日志的配置。
npm 模块 @actions/core 1.2.6之前版本存在命令注入漏洞,该漏洞源于addPath和exportVariable函数通过生成特定格式的字符串,通过stdout与Actions Runner通信。 将不受信任的数据记录到stdout的工作流可能会调用这些命令,从而导致在工作流或操作作者无意的情况下修改路径或环境变量。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/actions/toolkit/security/advisories/GHSA-mfwh-5m23-j46w
参考网址
来源:MISC
链接:https://packetstormsecurity.com/files/159794/GitHub-Widespread-Injection.html
来源:CONFIRM
链接:https://github.com/actions/toolkit/security/advisories/GHSA-mfwh-5m23-j46w
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-15228
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/159794/GitHub-Widespread-Injection.html
受影响实体
暂无
补丁
- npm 模块 @actions/core 安全漏洞的修复措施<!--2020-10-1-->
还没有评论,来说两句吧...