GitHub Enterprise Server 三大漏洞威胁全链路数据安全,速更新补丁

阅读量15558

发布时间 : 2025-04-21 10:54:20

x
译文声明

本文是翻译文章,文章原作者 securityonline,文章来源:securityonline

原文地址:https://securityonline.info/github-enterprise-server-vulnerabilities-expose-risk-of-code-execution-and-data-leaks/

译文仅供参考,具体内容表达以及含义原文为准。

GitHub Enterprise, CVE-2025-3509

GitHub 已发布安全更新,以修复 GitHub Enterprise Server 中的多个漏洞,其中包括一个严重的高危漏洞,攻击者可能利用该漏洞执行任意代码。使用 GitHub Enterprise Server 的组织被敦促迅速应用这些补丁,以保护其系统安全。

高危代码执行漏洞

GitHub Enterprise Server 的预接收钩子(pre-receive hook)功能中存在一个漏洞(CVE-2025-3509)。这一漏洞可能使恶意攻击者得以执行任意代码,进而可能导致权限提升和系统被完全攻破。攻击者可以通过绑定到动态分配的、暂时可用的端口来利用该漏洞,比如在热补丁升级期间。

需要注意的是,这个漏洞只有在特定的操作条件下才能被利用,比如在热补丁更新过程中。此外,利用该漏洞需要具备站点管理员权限,或者是拥有修改包含预接收钩子的存储库权限的用户。

信息泄露漏洞

一个中等严重程度的漏洞(CVE-2025-3124)可能会让攻击者查看已登录用户无权查看的私有存储库名称。该问题出现在 GitHub 高级安全概览中,原因是在使用 “仅已存档(only archived:)” 进行筛选时,缺少权限检查。

跨站脚本漏洞

另一个严重的高危漏洞(CVE-2025-3246)涉及到 GitHub 的 Markdown 渲染中对输入的处理不当。攻击者可以利用这一漏洞在数学公式块(\(..\))中嵌入恶意的 HTML/CSS 代码,从而导致跨站脚本攻击(XSS)。成功利用该漏洞需要访问目标 GitHub Enterprise Server 实例,并且需要特权用户与恶意元素进行交互。GitHub 已经通过禁止数学公式块过早地被美元符号转义,并改进了数学公式渲染内容,以确保未被包裹的内容得到正确转义,从而缓解了这一问题。

受影响的版本和缓解措施

以下版本的 GitHub Enterprise Server 受到影响:

1.受影响版本范围:3.13.0 至 3.13.13;3.13.14 及以上版本不受影响

2.受影响版本范围:3.14.0 至 3.14.10;3.14.11 及以上版本不受影响

3.受影响版本范围:3.15.0 至 3.15.5;3.15.6 及以上版本不受影响

4.受影响版本范围:3.16.0 至 3.16.1;3.16.2 及以上版本不受影响

GitHub 已发布了修复这些漏洞的补丁版本。对于管理员来说,将其 GitHub Enterprise Server 实例升级到最新的不受影响的版本至关重要,以确保其系统和数据的安全。

 

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66