# 通过actions/artifact的工件提取任意文件写入
## 漏洞概述
`actions/artifact` 是一个用于开发 GitHub Actions 的 GitHub Toolkit。在2.x分支的某些版本中,存在任意文件写入漏洞,这是由于使用特定的函数处理精心设计的包含路径遍历文件名的工件时引发的。
## 影响版本
2.x分支的版本低于2.1.2均受到影响。
## 漏洞细节
使用 `downloadArtifactInternal`、`downloadArtifactPublic` 或 `streamExtractExternal` 函数时,如果这些函数处理了一个经过特别设计的、包含路径遍历文件名的工件,就可能导致任意文件写入漏洞。
## 影响
攻击者可能利用此漏洞将恶意文件写入任意路径,从而可能导致进一步的安全威胁。建议用户升级到2.1.2或更高版本以缓解这一风险。目前没有针对此问题的已知变通解决方案。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | unzip-stream file write/overwrite vulnerability | https://github.com/theMcSam/CVE-2024-42471-PoC | POC详情 |
标题: Use latest `unzip-stream` and `unzip.Extract` by bethanyj28 · Pull Request #1724 · actions/toolkit · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: Use `unzip.Parse` over `unzip.Extract` by bethanyj28 · Pull Request #1666 · actions/toolkit · GitHub -- 🔗来源链接
标签: x_refsource_MISC
标题: Arbitrary File Write via artifact extraction · Advisory · actions/toolkit · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读暂无评论