CVE-2025-55192

HomeAssistant-Tapo-Control offers Control for Tapo cameras as a Home Assistant component. Prior to commit 2a3b80f, there is a code injection vulnerability in the GitHub Actions workflow .github/workflows/issues.yml. It does not affect users of the Home Assistant integration itself — it only impacts the GitHub Actions environment for this repository. The vulnerable workflow directly inserted user-controlled content from the issue body (github.event.issue.body) into a Bash conditional without proper sanitization. A malicious GitHub user could craft an issue body that executes arbitrary commands on the GitHub Actions runner in a privileged context whenever an issue is opened. The potential impact is limited to the repository’s CI/CD environment, which could allow access to repository contents or GitHub Actions secrets. This issue has been patched via commit 2a3b80f. Workarounds involve disabling the affected workflow (issues.yml), replacing the unsafe Bash comparison with a safe quoted grep (or a pure GitHub Actions expression check), or ensuring minimal permissions in workflows (permissions: block) to reduce possible impact.
CVSS

No CVSS.

Configurations

No configuration.

History

12 Sep 2025, 19:15

Type Values Removed Values Added
References
  • () https://securitylab.github.com/advisories/GHSL-2025-101_homeassistant-tapo-control -
Summary
  • (es) HomeAssistant-Tapo-Control ofrece control para cámaras Tapo como componente de Home Assistant. Antes de el commit 2a3b80f, existía una vulnerabilidad de inyección de código en el flujo de trabajo de GitHub Actions .github/workflows/issues.yml. Esta vulnerabilidad no afecta a los usuarios de la integración de Home Assistant, sino solo al entorno de GitHub Actions de este repositorio. El flujo de trabajo vulnerable insertaba directamente contenido controlado por el usuario del cuerpo de la incidencia (github.event.issue.body) en una condición de Bash sin la debida depuración. Un usuario malintencionado de GitHub podría manipular un cuerpo de incidencia que ejecute comandos arbitrarios en el ejecutor de GitHub Actions en un contexto privilegiado al abrir una incidencia. El impacto potencial se limita al entorno de CI/CD del repositorio, lo que podría permitir el acceso al contenido del repositorio o a los secretos de GitHub Actions. Este problema se ha corregido mediante el commit 2a3b80f. Las soluciones alternativas implican deshabilitar el flujo de trabajo afectado (issues.yml), reemplazar la comparación insegura de Bash con un grep entre comillas seguro (o una verificación de expresión de GitHub Actions pura) o garantizar permisos mínimos en los flujos de trabajo (bloque de permisos:) para reducir el posible impacto.

14 Aug 2025, 17:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-08-14 17:15

Updated : 2025-09-12 19:15


NVD link : CVE-2025-55192

Mitre link : CVE-2025-55192

CVE.ORG link : CVE-2025-55192


JSON object : View

Products Affected

No product.

CWE
CWE-94

Improper Control of Generation of Code ('Code Injection')