प्लेटफ़ॉर्म
github-enterprise
घटक
wenxian
में ठीक किया गया
0.3.2
CVE-2026-34243 wenxian में एक कमांड इंजेक्शन भेद्यता है, जहां GitHub Actions वर्कफ़्लो में अविश्वसनीय उपयोगकर्ता इनपुट का उपयोग किया जाता है, जिससे संभावित कमांड इंजेक्शन और मनमाना कोड निष्पादन हो सकता है। यह भेद्यता संस्करण <= 0.3.1 को प्रभावित करती है। वर्तमान में, कोई सार्वजनिक रूप से उपलब्ध पैच नहीं है।
CVE-2026-34243 wenxian में एक भेद्यता है, जो BibTeX फ़ाइलों को उत्पन्न करने वाला एक उपकरण है, जो मनमाना कमांड निष्पादन के कारण एक गंभीर जोखिम प्रस्तुत करता है। संस्करण 0.3.1 और पहले GitHub Actions वर्कफ़्लो में issue_comment.body से अविश्वसनीय उपयोगकर्ता इनपुट को सीधे शेल कमांड में उपयोग करते हैं। यह एक हमलावर को GitHub Actions रनर वातावरण में निष्पादित करने के लिए दुर्भावनापूर्ण कमांड इंजेक्ट करने की अनुमति देता है। CVSS स्कोर 9.8 होने के कारण, गंभीरता अत्यधिक उच्च है, जिसका अर्थ है कि सफल शोषण रनर पर पूर्ण नियंत्रण प्राप्त कर सकता है, संभावित रूप से संवेदनशील डेटा से समझौता कर सकता है या आगे के हमलों को लॉन्च करने के लिए रनर का उपयोग कर सकता है। सार्वजनिक रूप से उपलब्ध पैच की कमी स्थिति को बढ़ाती है, तत्काल शमन उपायों की आवश्यकता होती है।
यह भेद्यता GitHub इश्यू में टिप्पणी के मुख्य भाग में हेरफेर करके शोषण की जाती है। एक हमलावर एक इश्यू बना सकता है और टिप्पणी में दुर्भावनापूर्ण कमांड सम्मिलित कर सकता है जिसे GitHub Actions वर्कफ़्लो द्वारा निष्पादित करने के लिए डिज़ाइन किया गया है। वर्कफ़्लो, सत्यापन के बिना इस टिप्पणी का सीधे उपयोग करके, रनर के शेल पर इंजेक्ट किए गए कमांड निष्पादित करता है। यह हमलावर को रनर वातावरण में मनमाना कोड निष्पादित करने की अनुमति देता है, संभावित रूप से फ़ाइलों तक पहुंच प्राप्त करता है, सिस्टम कमांड निष्पादित करता है या अंतर्निहित बुनियादी ढांचे से समझौता करता है। शोषण में आसानी, उच्च गंभीरता के साथ मिलकर, इस भेद्यता को विशेष रूप से चिंताजनक बनाता है।
एक्सप्लॉइट स्थिति
EPSS
0.23% (46% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34243 के लिए कोई आधिकारिक पैच नहीं होने के बावजूद, समाधान जारी होने तक wenxian का उत्पादन वातावरण में उपयोग करने से दृढ़ता से बचने की सिफारिश की जाती है। एक अस्थायी शमन उपाय के रूप में, आप प्रभावित GitHub Actions वर्कफ़्लो को अक्षम कर सकते हैं या इसे संशोधित कर सकते हैं ताकि शेल कमांड में issuecomment.body का प्रत्यक्ष उपयोग करने से बचा जा सके। एक विकल्प किसी भी कमांड में उपयोग करने से पहले issuecomment.body इनपुट को कड़ाई से मान्य और सैनिटाइज करना है, हालांकि यह जटिल हो सकता है और सभी संभावित इंजेक्शन को खत्म करने की गारंटी नहीं देता है। भविष्य के अपडेट के लिए wenxian रिपॉजिटरी की निगरानी करना और उपलब्ध होने पर पैच लागू करना महत्वपूर्ण है। इसके अतिरिक्त, समान अविश्वसनीय इनपुट उपयोग पैटर्न के लिए अन्य GitHub Actions वर्कफ़्लो की समीक्षा और ऑडिट करना एक अच्छी सुरक्षा प्रथा है।
प्रकाशन के समय कोई फिक्स्ड (Fixed) संस्करण उपलब्ध नहीं है। जब तक कि भेद्यता को ठीक करने वाला अपडेट (Update) जारी नहीं किया जाता है, तब तक GitHub एक्शन (Action) का उपयोग करने से बचने की अनुशंसा की जाती है। वैकल्पिक रूप से, कमांड इंजेक्शन (Command Injection) को रोकने के लिए `issue_comment.body` इनपुट (Input) का सख्त सत्यापन लागू किया जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
wenxian एक उपकरण है जो DOI, PMID या लेख शीर्षकों जैसे पहचानकर्ताओं से BibTeX फ़ाइलें उत्पन्न करता है।
यह GitHub Actions रनर पर मनमाना कमांड निष्पादन की अनुमति देता है, जो रनर और संबंधित डेटा की सुरक्षा से समझौता कर सकता है।
एक पैच जारी होने तक प्रभावित वर्कफ़्लो को अक्षम करें या इनपुट सत्यापन को कड़ाई से लागू करें।
वर्तमान में कोई सार्वजनिक रूप से उपलब्ध पैच नहीं है।
शेल कमांड में अविश्वसनीय इनपुट का प्रत्यक्ष उपयोग करने से बचें और सभी उपयोगकर्ता इनपुट के लिए सख्त सत्यापन और सैनिटाइजेशन करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।