CVE-2026-32947

MEDIUM CVSS 4.0: 4,6 EPSS 0.10%
Обновлено 24 марта 2026
Google
Параметр Значение
CVSS 4,6 (MEDIUM)
Уязвимые версии до 2.16.0
Устранено в версии 2.16.0
Тип уязвимости CWE-863 (Неправильная авторизация), CWE-693
Поставщик Google
Публичный эксплойт Нет

Harden-Runner — это агент безопасности CI/CD, который работает как EDR для исполнителей GitHub Actions. В версиях 2.15.1 и ниже уязвимость DNS через HTTPS (DoH) позволяет злоумышленникам обходить политику выхода: блокировать сетевые ограничения путем туннелирования отфильтрованных данных через разрешенные конечные точки HTTPS, такие как dns.google. Атака работает путем кодирования конфиденциальных данных (например, имени хоста бегуна) в виде поддоменов в запросах DoH, которые отображаются как законный HTTPS-трафик для доменной фильтрации Harden-Runner, но в конечном итоге перенаправляются в домен, контролируемый злоумышленником.

Это эффективно обеспечивает утечку данных без прямого подключения к любому заблокированному месту назначения. Для эксплуатации требуется, чтобы злоумышленник уже выполнил код в рабочем процессе GitHub Actions. Проблема исправлена ​​в версии 2.16.0.

Показать оригинальное описание (EN)

Harden-Runner is a CI/CD security agent that works like an EDR for GitHub Actions runners. In versions 2.15.1 and below, a DNS over HTTPS (DoH) vulnerability allows attackers to bypass egress-policy: block network restrictions by tunneling exfiltrated data through permitted HTTPS endpoints like dns.google. The attack works by encoding sensitive data (e.g., the runner's hostname) as subdomains in DoH queries, which appear as legitimate HTTPS traffic to Harden-Runner's domain-based filtering but are ultimately forwarded to an attacker-controlled domain. This effectively enables data exfiltration without directly connecting to any blocked destination. Exploitation requires the attacker to already have code execution within the GitHub Actions workflow. The issue was fixed in version 2.16.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Stepsecurity Harden-Runner
cpe:2.3:a:stepsecurity:harden-runner:*:*:*:*:community:*:*:*
2.16.0