Vulnerabilidad en Egress Policy (CVE-2026-32946)
Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-693
Fallo del mecanismo de protección
Fecha de publicación:
20/03/2026
Última modificación:
24/03/2026
Descripción
Harden-Runner es un agente de seguridad de CI/CD que funciona como un EDR para los runners de GitHub Actions. En las versiones 2.15.1 y anteriores, el Harden-Runner permite eludir la restricción de red 'egress-policy: block' utilizando consultas DNS sobre TCP. Las políticas de egreso se aplican en los runners de GitHub filtrando las conexiones salientes en la capa de red. Cuando 'egress-policy: block' está habilitado con una lista restrictiva de puntos finales permitidos (por ejemplo, solo github.com:443), todo el tráfico no conforme debería ser denegado. Sin embargo, las consultas DNS sobre TCP, comúnmente utilizadas para respuestas grandes o como alternativa a UDP, no están restringidas adecuadamente. Herramientas como dig pueden iniciar explícitamente consultas DNS basadas en TCP (bandera +tcp) sin ser bloqueadas. Esta vulnerabilidad requiere que el atacante ya tenga capacidades de ejecución de código dentro del flujo de trabajo de GitHub Actions. El problema ha sido solucionado en la versión 2.16.0.
Impacto
Puntuación base 4.0
4.60
Gravedad 4.0
MEDIA
Puntuación base 3.x
2.70
Gravedad 3.x
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:stepsecurity:harden-runner:*:*:*:*:community:*:*:* | 2.16.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



