melange позволяет пользователям создавать пакеты apk с использованием декларативных конвейеров. Начиная с версии 0.10.0 и до версии 0.40.3, злоумышленник, который может повлиять на входные данные в конвейере исправлений, может выполнять произвольные команды оболочки на хосте сборки. Конвейер исправлений в pkg/build/pipelines/patch.yaml встраивает значения, полученные из входных данных (пути к сериям, имена файлов исправлений и числовые параметры) в сценарии оболочки без надлежащего заключения в кавычки или проверки, что позволяет метасимволам оболочки выйти из предполагаемого контекста. Уязвимость затрагивает встроенный конвейер исправлений, который можно вызвать с помощью операций смешанной сборки и смешанной проверки лицензии. Злоумышленник, который может контролировать входные данные, связанные с исправлением (например, посредством CI на основе запросов на вытягивание, сборки как услуги или путем влияния на смешанные конфигурации), может внедрить метасимволы оболочки, такие как обратные кавычки, замены команд $(…), точки с запятой, каналы или перенаправления для выполнения произвольных команд с привилегиями процесса меланжевой сборки. Эта проблема исправлена в версии 0.40.3.
Показать оригинальное описание (английский)
melange allows users to build apk packages using declarative pipelines. From version 0.10.0 to before 0.40.3, an attacker who can influence inputs to the patch pipeline could execute arbitrary shell commands on the build host. The patch pipeline in pkg/build/pipelines/patch.yaml embeds input-derived values (series paths, patch filenames, and numeric parameters) into shell scripts without proper quoting or validation, allowing shell metacharacters to break out of their intended context. The vulnerability affects the built-in patch pipeline which can be invoked through melange build and melange license-check operations. An attacker who can control patch-related inputs (e.g., through pull request-driven CI, build-as-a-service, or by influencing melange configurations) can inject shell metacharacters such as backticks, command substitutions $(…), semicolons, pipes, or redirections to execute arbitrary commands with the privileges of the melange build process. This issue has been patched in version 0.40.3.
Матрица атаки
СТРОКА CVSS ВЕКТОРА
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H