Loạt lỗ hổng trên GitHub Enterprise Server tiềm ẩn nguy cơ bị khai thác từ xa

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
95
757 bài viết
Loạt lỗ hổng trên GitHub Enterprise Server tiềm ẩn nguy cơ bị khai thác từ xa
GitHub vừa phát hành bản cập nhật bảo mật để xử lý một loạt lỗ hổng ảnh hưởng đến GitHub Enterprise Server (GHES), trong đó có lỗi nghiêm trọng cho phép kẻ tấn công thực thi mã tùy ý.

Loạt (3).png

Lỗ hổng thực thi mã từ xa (CVE-2025-3509)
Xuất hiện trong chức năng pre-receive hook, lỗ hổng này có thể bị khai thác trong quá trình nâng cấp nóng (hot patch), cho phép tin tặc thực thi mã độc và leo thang đặc quyền.
Điều kiện khai thác: cần quyền quản trị hoặc quyền chỉnh sửa các repository có sử dụng pre-receive hook.

Lỗ hổng rò rỉ tên repository riêng tư (CVE-2025-3124)
Lỗi phân quyền khiến kẻ tấn công có thể xem được tên repository riêng tư mà họ không có quyền truy cập. Vấn đề này xảy ra trong phần Advanced Security Overview khi sử dụng bộ lọc only archived: mà không kiểm tra quyền truy cập.

Lỗ hổng XSS trong Markdown (CVE-2025-3246)
Do xử lý chưa đúng trong khối toán học ([math]..[/math]), kẻ tấn công có thể chèn mã HTML/CSS độc hại để thực hiện tấn công cross-site scripting (XSS).
GitHub đã khắc phục bằng cách vô hiệu hóa escape bằng ký hiệu $ và cải tiến cơ chế hiển thị khối toán học.


Phiên bản bị ảnh hưởng & các bản vá tương ứng:
  • 3.13.0 – 3.13.13 → Đã vá từ 3.13.14

  • 3.14.0 – 3.14.10 → Đã vá từ 3.14.11

  • 3.15.0 – 3.15.5 → Đã vá từ 3.15.6

  • 3.16.0 – 3.16.1 → Đã vá từ 3.16.2
Khuyến cáo: Quản trị viên GHES nên cập nhật lên phiên bản mới nhất đã được vá để tránh các rủi ro bảo mật nghiêm trọng.

Theo Security Online
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2025-3124 cve-2025-3246 cve-2025-3509 ghes github enterprise server
Bên trên