概要
Postiz(AI ソーシャルメディアスケジューリングツール)の GitHub Actions ワークフロー「Build and Publish PR Docker Image」に「Pwn Request」脆弱性が存在します。コミット da44801 より前のバージョンでは、攻撃者がフォークから悪意のある Dockerfile.dev を含む Pull Request を作成するだけで、Docker ビルドプロセス中に任意のコードを実行し、高権限の GITHUB_TOKEN(write-all パーミッション)を窃取できます。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 10.0 |
| 深刻度 | Critical |
| CWE | CWE-94 (コードインジェクション) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 不要 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| postiz-app | Postiz (gitroomhq) | コミット da44801 より前のすべてのバージョン |
修正バージョンと回避策
- コミット da44801 以降に更新してください
- セルフホスト環境では、GitHub Actions ワークフローのトリガー条件を見直し、フォークからの PR に対する
pull_request_targetの使用を制限してください - GITHUB_TOKEN の権限を最小限(read-only)に設定することを推奨します
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
