一、 漏洞 CVE-2025-53546 基础信息
漏洞信息
                                        # Folo 通过 `pull_request_target` 允许泄露密钥

## 概述
Folo 工具将多个 feeds 内容整合到一个时间线上。其中 `.github/workflows/auto-fix-lint-format-commit.yml` 文件使用了 `pull_request_target`,这允许攻击者执行不受信任的代码并访问仓库的机密信息。

## 影响版本
- 未明确指出具体的版本信息。

## 细节
攻击者可以利用此漏洞泄露具有高权限的 `GITHUB_TOKEN`,该令牌具有内容写权限。攻击者可以使用 `GITHUB_TOKEN` 完全接管仓库,因为该令牌具有对仓库内容的写入权限。此漏洞已在提交 `585c6a591440cd39f92374230ac5d65d7dd23d6a` 中修复。

## 影响
不受信任的代码可以执行并访问仓库的机密信息。攻击者可以完全接管仓库。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Folo allows secrets exfiltration via `pull_request_target`
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Folo organizes feeds content into one timeline. Using pull_request_target on .github/workflows/auto-fix-lint-format-commit.yml can be exploited by attackers, since untrusted code can be executed having full access to secrets (from the base repo). By exploiting the vulnerability is possible to exfiltrate GITHUB_TOKEN which has high privileges. GITHUB_TOKEN can be used to completely overtake the repo since the token has content write privileges. This vulnerability is fixed in commit 585c6a591440cd39f92374230ac5d65d7dd23d6a.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
从非可信控制范围包含功能例程
来源:美国国家漏洞数据库 NVD
漏洞标题
Folo 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Folo是RSSNext开源的一个信息聚合工具。 Folo存在安全漏洞,该漏洞源于GitHub Actions工作流使用pull_request_target,可能导致权限提升。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-53546 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-53546 的情报信息