CVE-2025-49013

WilderForge is a Wildermyth coremodding API. A critical vulnerability has been identified in multiple projects across the WilderForge organization. The issue arises from unsafe usage of `${{ github.event.review.body }}` and other user controlled variables directly inside shell script contexts in GitHub Actions workflows. This introduces a code injection vulnerability: a malicious actor submitting a crafted pull request review containing shell metacharacters or commands could execute arbitrary shell code on the GitHub Actions runner. This can lead to arbitrary command execution with the permissions of the workflow, potentially compromising CI infrastructure, secrets, and build outputs. Developers who maintain or contribute to the repos WilderForge/WilderForge, WilderForge/ExampleMod, WilderForge/WilderWorkspace, WilderForge/WildermythGameProvider, WilderForge/AutoSplitter, WilderForge/SpASM, WilderForge/thrixlvault, WilderForge/MassHash, and/or WilderForge/DLC_Disabler; as well as users who fork any of the above repositories and reuse affected GitHub Actions workflows, are affected. End users of any the above software and users who only install pre-built releases or artifacts are not affected. This vulnerability does not impact runtime behavior of the software or compiled outputs unless those outputs were produced during exploitation of this vulnerability. A current workaround is to disable GitHub Actions in affected repositories, or remove the affected workflows.
Configurations

No configuration.

History

12 Jun 2025, 16:06

Type Values Removed Values Added
Summary
  • (es) WilderForge es una API de modificación de núcleos de Wildermyth. Se ha identificado una vulnerabilidad crítica en varios proyectos de la organización WilderForge. El problema surge del uso inseguro de `${{ github.event.review.body }}` y otras variables controladas por el usuario directamente dentro de contextos de scripts de shell en flujos de trabajo de GitHub Actions. Esto introduce una vulnerabilidad de inyección de código: un actor malicioso que envíe una revisión de solicitud de extracción manipulada que contenga metacaracteres o comandos de shell podría ejecutar código de shell arbitrario en el ejecutor de GitHub Actions. Esto puede provocar la ejecución de comandos arbitrarios con los permisos del flujo de trabajo, lo que podría comprometer la infraestructura de CI, los secretos y los resultados de la compilación. Los desarrolladores que mantienen o contribuyen a los repositorios WilderForge/WilderForge, WilderForge/ExampleMod, WilderForge/WilderWorkspace, WilderForge/WildermythGameProvider, WilderForge/AutoSplitter, WilderForge/SpASM, WilderForge/thrixlvault, WilderForge/MassHash o WilderForge/DLC_Disabler, así como los usuarios que bifurcan cualquiera de los repositorios mencionados y reutilizan los flujos de trabajo de GitHub Actions afectados, se ven afectados. Los usuarios finales de cualquiera de los software mencionados y los usuarios que solo instalan versiones o artefactos precompilados no se ven afectados. Esta vulnerabilidad no afecta el comportamiento en tiempo de ejecución del software ni las salidas compiladas, a menos que estas se hayan generado durante la explotación de esta vulnerabilidad. Una solución alternativa actual es deshabilitar GitHub Actions en los repositorios afectados o eliminar los flujos de trabajo afectados.

09 Jun 2025, 13:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-06-09 13:15

Updated : 2025-06-12 16:06


NVD link : CVE-2025-49013

Mitre link : CVE-2025-49013

CVE.ORG link : CVE-2025-49013


JSON object : View

Products Affected

No product.

CWE
CWE-94

Improper Control of Generation of Code ('Code Injection')

CWE-95

Improper Neutralization of Directives in Dynamically Evaluated Code ('Eval Injection')

CWE-116

Improper Encoding or Escaping of Output