Harden-Runner是一款CI/CD安全代理,类似于GitHub Actions运行器的EDR。该漏洞允许攻击者绕过disable-sudo策略,从而可能获得root权限。受影响的版本包括0.12.0(含)到2.12.0(不含)。建议立即升级至2.12.0版本以修复此安全问题。
该漏洞的关键在于Harden-Runner通过移除运行器用户sudoers文件中的权限来实施disable-sudo策略。然而,由于运行器用户属于docker组,攻击者可以利用Docker守护进程来启动特权容器或访问主机文件系统。这使得攻击者能够绕过sudo限制,获得root权限,进而控制整个系统。攻击者可以利用此漏洞执行恶意代码、窃取敏感数据,甚至完全控制GitHub Actions运行器。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于其影响范围和相对简单的利用方式,建议尽快采取缓解措施。该漏洞尚未被添加到CISA KEV目录,但其潜在影响值得关注。公开的POC可能存在,应谨慎评估。
Organizations heavily reliant on GitHub Actions for CI/CD pipelines are at significant risk. Specifically, deployments utilizing older versions of Harden-Runner (0.12.0 - 2.11.9) and granting the runner user broad Docker group permissions are particularly vulnerable. Shared hosting environments where multiple users share a runner instance also face increased exposure.
• docker: Inspect Docker group membership for the runner user.
getent group docker | grep -q 'runner' && echo 'Potential Vulnerability: Runner user is in Docker group'• docker: Monitor Docker daemon logs for unusual container creation or privilege escalation attempts. • generic web: Review GitHub Actions workflows for any suspicious commands or container configurations. • linux / server: Audit Docker daemon configuration for overly permissive settings. • windows / supply-chain: (Less relevant, but check for Docker Desktop installations on runner machines and their configurations.)
disclosure
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级至Harden-Runner 2.12.0或更高版本,该版本修复了此漏洞。如果升级不可行,可以考虑以下临时缓解措施:限制运行器用户对Docker守护进程的访问权限,例如通过AppArmor或SELinux策略。此外,监控Docker容器的活动,以检测任何异常行为。升级后,请验证disable-sudo策略是否正常工作,确保运行器用户无法通过Docker守护进程获得root权限。
Actualice Harden-Runner a la versión 2.12.0 o superior. Esta versión corrige la vulnerabilidad que permite la evasión de la política 'disable-sudo'. La actualización asegura que la restricción de sudo se aplique correctamente, evitando el acceso no autorizado al sistema.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-32955是Harden-Runner 0.12.0到2.12.0版本中发现的sudo禁用绕过漏洞,攻击者可利用Docker组权限获得root权限。
如果您正在使用Harden-Runner 0.12.0(含)到2.12.0(不含)版本,则可能受到影响。请立即升级至2.12.0版本。
升级至Harden-Runner 2.12.0或更高版本是修复此漏洞的最佳方法。如果升级不可行,请考虑限制运行器用户对Docker守护进程的访问权限。
目前尚未观察到大规模的利用活动,但由于其潜在影响,建议尽快采取缓解措施。
请查阅Harden-Runner官方安全公告,以获取更多详细信息和更新:[请在此处插入官方公告链接,如果可用]
上传你的 Dockerfile 文件,立即知道是否受影响。