# Folo 通过 `pull_request_target` 允许泄露密钥
## 概述
Folo 工具将多个 feeds 内容整合到一个时间线上。其中 `.github/workflows/auto-fix-lint-format-commit.yml` 文件使用了 `pull_request_target`,这允许攻击者执行不受信任的代码并访问仓库的机密信息。
## 影响版本
- 未明确指出具体的版本信息。
## 细节
攻击者可以利用此漏洞泄露具有高权限的 `GITHUB_TOKEN`,该令牌具有内容写权限。攻击者可以使用 `GITHUB_TOKEN` 完全接管仓库,因为该令牌具有对仓库内容的写入权限。此漏洞已在提交 `585c6a591440cd39f92374230ac5d65d7dd23d6a` 中修复。
## 影响
不受信任的代码可以执行并访问仓库的机密信息。攻击者可以完全接管仓库。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Secrets exfiltration via `pull_request_target` · Advisory · RSSNext/Folo · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: chore: remove workflow auto-fix-lint-format-commit · RSSNext/Folo@585c6a5 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读