安全客 前天 10:59
GitHub Enterprise Server 三大漏洞威胁全链路数据安全,速更新补丁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

GitHub 发布安全更新,旨在修复 GitHub Enterprise Server 中的多个漏洞,特别是针对可能导致任意代码执行的高危漏洞。这些漏洞包括预接收钩子中的代码执行漏洞、信息泄露漏洞以及跨站脚本漏洞。受影响版本的用户被强烈建议尽快升级到最新的安全版本,以防止潜在的攻击。更新修复了包括代码执行、信息泄露和跨站脚本攻击等问题,保护了用户数据和系统安全。

🚨 预接收钩子漏洞:GitHub Enterprise Server 的预接收钩子功能中存在一个严重漏洞(CVE-2025-3509),攻击者可能利用此漏洞执行任意代码,进而提升权限甚至完全控制系统。该漏洞在特定条件下,如热补丁更新期间,可能被利用,且需要站点管理员或有权修改预接收钩子存储库权限的用户。

🔓 信息泄露漏洞:一个中等严重程度的漏洞(CVE-2025-3124)可能导致攻击者查看已登录用户无权访问的私有存储库名称。该问题出现在 GitHub 高级安全概览中,是由于在使用 “仅已存档(only archived:)” 进行筛选时,缺少权限检查所致。

✍️ 跨站脚本漏洞:另一个高危漏洞(CVE-2025-3246)源于 GitHub Markdown 渲染对输入的处理不当。攻击者可以在数学公式块中嵌入恶意 HTML/CSS 代码,从而实施跨站脚本攻击(XSS)。成功利用此漏洞需要访问目标 GitHub Enterprise Server 实例,且特权用户需要与恶意元素交互。

🛡️ 受影响版本及缓解措施:受影响的 GitHub Enterprise Server 版本包括 3.13.0 至 3.13.13、3.14.0 至 3.14.10、3.15.0 至 3.15.5 以及 3.16.0 至 3.16.1。GitHub 建议管理员立即升级到最新的、不受影响的版本,以修复这些漏洞并保护系统安全。

GitHub Enterprise, CVE-2025-3509

GitHub 已发布安全更新,以修复 GitHub Enterprise Server 中的多个漏洞,其中包括一个严重的高危漏洞,攻击者可能利用该漏洞执行任意代码。使用 GitHub Enterprise Server 的组织被敦促迅速应用这些补丁,以保护其系统安全。

高危代码执行漏洞

GitHub Enterprise Server 的预接收钩子(pre-receive hook)功能中存在一个漏洞(CVE-2025-3509)。这一漏洞可能使恶意攻击者得以执行任意代码,进而可能导致权限提升和系统被完全攻破。攻击者可以通过绑定到动态分配的、暂时可用的端口来利用该漏洞,比如在热补丁升级期间。

需要注意的是,这个漏洞只有在特定的操作条件下才能被利用,比如在热补丁更新过程中。此外,利用该漏洞需要具备站点管理员权限,或者是拥有修改包含预接收钩子的存储库权限的用户。

信息泄露漏洞

一个中等严重程度的漏洞(CVE-2025-3124)可能会让攻击者查看已登录用户无权查看的私有存储库名称。该问题出现在 GitHub 高级安全概览中,原因是在使用 “仅已存档(only archived:)” 进行筛选时,缺少权限检查。

跨站脚本漏洞

另一个严重的高危漏洞(CVE-2025-3246)涉及到 GitHub 的 Markdown 渲染中对输入的处理不当。攻击者可以利用这一漏洞在数学公式块(\(..\))中嵌入恶意的 HTML/CSS 代码,从而导致跨站脚本攻击(XSS)。成功利用该漏洞需要访问目标 GitHub Enterprise Server 实例,并且需要特权用户与恶意元素进行交互。GitHub 已经通过禁止数学公式块过早地被美元符号转义,并改进了数学公式渲染内容,以确保未被包裹的内容得到正确转义,从而缓解了这一问题。

受影响的版本和缓解措施

以下版本的 GitHub Enterprise Server 受到影响:

1.受影响版本范围:3.13.0 至 3.13.13;3.13.14 及以上版本不受影响

2.受影响版本范围:3.14.0 至 3.14.10;3.14.11 及以上版本不受影响

3.受影响版本范围:3.15.0 至 3.15.5;3.15.6 及以上版本不受影响

4.受影响版本范围:3.16.0 至 3.16.1;3.16.2 及以上版本不受影响

GitHub 已发布了修复这些漏洞的补丁版本。对于管理员来说,将其 GitHub Enterprise Server 实例升级到最新的不受影响的版本至关重要,以确保其系统和数据的安全。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GitHub 安全更新 漏洞修复 代码执行 XSS
相关文章