प्लेटफ़ॉर्म
docker
घटक
harden-runner
में ठीक किया गया
0.12.1
Harden-Runner एक CI/CD सुरक्षा एजेंट है जो GitHub Actions रनर के लिए EDR की तरह काम करता है। 0.12.0 से 2.12.0 से पहले के संस्करणों में एक disable-sudo बाईपास भेद्यता मौजूद है। यह भेद्यता रनर उपयोगकर्ता को Docker समूह का हिस्सा होने के कारण, Docker डेमॉन के साथ इंटरैक्ट करके विशेषाधिकार प्राप्त कंटेनर लॉन्च करने या होस्ट फ़ाइल सिस्टम तक पहुंचने की अनुमति देती है, जिससे रूट एक्सेस प्राप्त करना संभव हो जाता है। संस्करण 2.12.0 में अपडेट करके इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को Harden-Runner के माध्यम से GitHub Actions रनर पर रूट एक्सेस प्राप्त करने की अनुमति देती है। चूंकि रनर अक्सर CI/CD पाइपलाइन का हिस्सा होते हैं, इसलिए यह भेद्यता कोड रिपॉजिटरी तक अनधिकृत पहुंच, संवेदनशील डेटा का समझौता और सिस्टम पर दुर्भावनापूर्ण कोड निष्पादित करने की क्षमता का कारण बन सकती है। हमलावर Docker डेमॉन के साथ इंटरैक्ट करके विशेषाधिकार प्राप्त कंटेनर लॉन्च कर सकते हैं या होस्ट फ़ाइल सिस्टम तक पहुंच सकते हैं, जिससे वे सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह मौजूदा सुरक्षा नियंत्रणों को बाईपास करती है जो sudo एक्सेस को प्रतिबंधित करने के लिए डिज़ाइन किए गए हैं।
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है, लेकिन इसका EPSS स्कोर मध्यम है, जो सार्वजनिक शोषण की संभावना को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। इस भेद्यता को सार्वजनिक रूप से 2025-04-21 को प्रकाशित किया गया था।
Organizations heavily reliant on GitHub Actions for CI/CD pipelines are at significant risk. Specifically, deployments utilizing older versions of Harden-Runner (0.12.0 - 2.11.9) and granting the runner user broad Docker group permissions are particularly vulnerable. Shared hosting environments where multiple users share a runner instance also face increased exposure.
• docker: Inspect Docker group membership for the runner user.
getent group docker | grep -q 'runner' && echo 'Potential Vulnerability: Runner user is in Docker group'• docker: Monitor Docker daemon logs for unusual container creation or privilege escalation attempts. • generic web: Review GitHub Actions workflows for any suspicious commands or container configurations. • linux / server: Audit Docker daemon configuration for overly permissive settings. • windows / supply-chain: (Less relevant, but check for Docker Desktop installations on runner machines and their configurations.)
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (23% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने का प्राथमिक तरीका Harden-Runner को संस्करण 2.12.0 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Docker समूह से रनर उपयोगकर्ता को हटाना या Docker डेमॉन तक रनर उपयोगकर्ता की पहुंच को सीमित करना शामिल हो सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके Docker डेमॉन तक अनधिकृत पहुंच को ब्लॉक किया जा सकता है। सुनिश्चित करें कि GitHub Actions रनर के लिए उपयोग किए जा रहे Docker इमेज नवीनतम सुरक्षा पैच के साथ अपडेट किए गए हैं। अपग्रेड के बाद, यह सत्यापित करें कि disable-sudo नीति प्रभावी ढंग से लागू की गई है और रनर उपयोगकर्ता अब sudo कमांड निष्पादित नहीं कर सकता है।
Actualice Harden-Runner a la versión 2.12.0 o superior. Esta versión corrige la vulnerabilidad que permite la evasión de la política 'disable-sudo'. La actualización asegura que la restricción de sudo se aplique correctamente, evitando el acceso no autorizado al sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-32955 Harden-Runner के संस्करण 0.12.0 से 2.12.0 से पहले में एक sudo बाईपास भेद्यता है, जो हमलावरों को Docker कंटेनर के माध्यम से रूट एक्सेस प्राप्त करने की अनुमति देती है।
यदि आप Harden-Runner के संस्करण 0.12.0 से 2.12.0 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Harden-Runner को संस्करण 2.12.0 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो Docker समूह से रनर उपयोगकर्ता को हटाना या Docker डेमॉन तक रनर उपयोगकर्ता की पहुंच को सीमित करना एक अस्थायी समाधान है।
हालांकि सार्वजनिक शोषण अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए Harden-Runner के सुरक्षा घोषणाओं की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Dockerfile फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।