Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-53546

PUBLISHED 09.07.2025

CNA: GitHub_M

Folo allows secrets exfiltration via `pull_request_target`

Обновлено: 09.07.2025
Folo organizes feeds content into one timeline. Using pull_request_target on .github/workflows/auto-fix-lint-format-commit.yml can be exploited by attackers, since untrusted code can be executed having full access to secrets (from the base repo). By exploiting the vulnerability is possible to exfiltrate GITHUB_TOKEN which has high privileges. GITHUB_TOKEN can be used to completely overtake the repo since the token has content write privileges. This vulnerability is fixed in commit 585c6a591440cd39f92374230ac5d65d7dd23d6a.

CWE

Идентификатор Описание
CWE-829 CWE-829 Inclusion of Functionality from Untrusted Control Sphere

CVSS

Оценка Severity Версия Базовый вектор
9.1 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

Доп. Информация

Product Status

Folo
Product: Folo
Vendor: RSSNext
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии < 585c6a591440cd39f92374230ac5d65d7dd23d6a affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 09.07.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc yes total 2.0.3 09.07.2025

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.