GitHub Action中SonarQube扫描插件的命令注入漏洞(CVE-2025-58178)

0 阅读1分钟

Command Injection via sonarqube-scan-action GitHub Action · CVE-2025-58178

高严重性

  • 发布时间: 2025年9月1日
  • 更新时间: 2025年9月2日

漏洞详情

: SonarSource/sonarqube-scan-action (GitHub Actions)

受影响版本: >= 4.0.0, <= 5.3.0

已修复版本: 5.3.1

描述

影响

在 SonarQube Scan GitHub Action 中发现了一个命令注入漏洞,该漏洞允许未受信任的输入参数在未经正确净化的状态下被处理。发送给该 Action 的参数被当作 shell 表达式处理,从而导致可能执行任意命令。

补丁

该修复已在 SonarQube Scan GitHub Action v5.3.1 版本中发布。

参考资料

严重性评分

高 (7.8)

CVSS v3 基础指标
指标
攻击向量本地
攻击复杂度
所需权限
用户交互
范围未改变
机密性
完整性
可用性

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

EPSS 评分

0.027% (第7百分位)

该评分估算了此漏洞在未来30天内被利用的概率。

弱点

CWE-77: 命令中使用的特殊元素未进行适当的中和(命令注入)

该产品使用来自上游组件的受外部影响的输入来构建命令的全部或部分,但在将命令发送到下游组件时,未对可能修改预期命令的特殊元素进行中和或错误地进行中和。

标识符

  • CVE ID: CVE-2025-58178
  • GHSA ID: GHSA-f79p-9c5r-xg88
  • 源代码: SonarSource/sonarqube-scan-action

贡献者

  • 报告者: Torbjorn-Svensson glyoVzOLZA9nMhz/bDHDAWzfRfZ0dSZtQUalpUyOmxfCGTAmeeSSpu1jomHXR8dTCdL/ELQbMAXKmXVT+AmDqQ==