概要
AI エンジニアリングプラットフォーム OpenLIT の GitHub リポジトリにおいて、複数の GitHub Actions ワークフローが pull_request_target イベントを使用しながら、フォークされたプルリクエストからの未信頼コードをチェックアウト・実行しています。
これらのワークフローはベースリポジトリのセキュリティコンテキストで動作するため、書き込み権限付きの GITHUB_TOKEN や、APIキー、データベース/ベクトルストアトークン、Google Cloud サービスアカウントキーなどの機密シークレットにアクセスできます。攻撃者はフォークからのプルリクエストを通じてこれらの情報を窃取可能です。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 9.9 |
| 深刻度 | Critical |
| CWE | CWE-829 (信頼できない制御領域からの機能の包含) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| OpenLIT | openlit | 1.37.1 未満 |
修正バージョンと回避策
- 修正バージョン: OpenLIT 1.37.1
- 暫定回避策:
pull_request_targetイベントを使用するワークフローを無効化し、フォークからのPRでのコード実行を防止
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
