GitHub Enterprise Server Vulnerabilities Expose Risk of Code Execution and Data Leaks
2025/04/19 SecurityOnline — GitHub がリリースしたのは、GitHub Enterprise Server に存在する、複数の脆弱性に対処するセキュリティ・アップデートである。これらの脆弱性には、攻撃者に対して任意のコード実行を許す可能性のある、深刻度の高い脆弱性が含まれている。GitHub Enterprise Server を使用する組織に対して、強く推奨されるのは、これらのパッチを速やかに適用し、システムを保護することだ。

高リスクのコード実行脆弱性
GitHub Enterprise Server の “pre-receive” フック機能には、脆弱性 CVE-2025-3509 が存在する。この脆弱性を悪用する攻撃者は、任意のコード実行を達成し、権限昇格やシステム全体の侵害を引き起こす可能性を手にする。ホット・パッチ・アップグレード時などにおいて、一時的に利用が可能となる動的割り当てポートへのバインドにより、この脆弱性を悪用する機会が生じる。
つまり、注意してほしいのは、ホットパッチ適用プロセスの最中などの、特定の運用条件下でのみ、この脆弱背の悪用が可能になることだ。さらに、この脆弱性を悪用する前提として、サイト管理者の権限、または、pre-receive フックを取り込んだリポジトリを変更する権限が、攻撃者にとって必要となる。
情報漏洩の脆弱性
2つ目の脆弱性 CVE-2025-3124 (Medium) を悪用する攻撃者は、サインインしているユーザーであっても参照が許されない、プライベート・リポジトリ名を閲覧する可能性を手にする。この問題は、GitHub Advanced Security Overview において、”only archived:” によりフィルタリングする際の、権限チェックの不足により発生する。
クロスサイト・スクリプティングの脆弱性
3つ目の脆弱性 CVE-2025-3246 は、GitHub の Markdown レンダリングでの、入力に対する不適切な無効化に関係する。この脆弱性を悪用する攻撃者は、数式ブロック($$ .. $$) 内に悪意の HTML/CSS を埋め込むことで、クロスサイト・スクリプティング (XSS) 攻撃を引き起こす可能性を手にする。この脆弱性を悪用する前提としては、標的とする GitHub Enterprise Server インスタンスへのアクセスと、悪意の要素の操作が必要となる。すでに GitHub は、数式ブロックをドル記号で早期にエスケープすることを禁止し、数式レンダリングされたコンテンツを改善し、未ラップのコンテンツに対する適切なエスケープを実施することで、この問題を軽減している。
影響を受けるバージョンと緩和策
以下のバージョンの GitHub Enterprise Server が、これらの脆弱性の影響を受ける:
- バージョン 3.13.0〜3.13.13:なお、3.13.14 は影響を受けない。
- バージョン 3.14.0〜3.14.10:なお、3.14.11 は影響を受けない。
- バージョン 3.15.0〜3.15.5:なお、3.15.6 は影響を受けない。
- バージョン 3.16.0〜3.16.1:なお、3.16.2 は影響を受けない。
すでに GitHub は、パッチ適用版をリリースし、これらの脆弱性に対処している。システムとデータのセキュリティを確保するため、管理者にとって重要なことは、最新バージョンへと速やかにアップグレードし、GitHub Enterprise Server インスタンスの安全と確保することだ。
GitHub Enterprise の3件の脆弱性が FIX しました。なかでも、XSS の脆弱性 CVE-2025-3246 は、CVSS 値が 8.6 と評価されている深刻なものです。ご利用のチームは、アップデートをお急ぎください。なお、関連するトピックとして、2025/02/10 に「GitHub Enterprise の SAML バイパスの脆弱性 CVE-2025-23369 が FIX:PoC が提供」という記事も投稿しています。よろしければ、GitHub で検索と併せて、ご参照ください。
You must be logged in to post a comment.