Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-11654

Опубликовано: 13 фев. 2024
Источник: fstec
CVSS3: 6.5
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость корпоративной версии платформы GitHub Enterprise Server связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение произвольных файлов путем добавления специально созданных символических ссылок

Вендор

GitHub Inc

Наименование ПО

GitHub Enterprise Server

Версия ПО

до 3.8.15 (GitHub Enterprise Server)
от 3.9.0 до 3.9.10 (GitHub Enterprise Server)
от 3.10.0 до 3.10.7 (GitHub Enterprise Server)
от 3.11.0 до 3.11.5 (GitHub Enterprise Server)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://docs.github.com/en/enterprise-server@3.10/admin/release-notes#3.10.7
https://docs.github.com/en/enterprise-server@3.11/admin/release-notes#3.11.5
https://docs.github.com/en/enterprise-server@3.8/admin/release-notes#3.8.15
https://docs.github.com/en/enterprise-server@3.9/admin/release-notes#3.9.10

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 64%
0.00461
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.3
nvd
почти 2 года назад

A path traversal vulnerability was identified in GitHub Enterprise Server that allowed an attacker to gain unauthorized read permission to files by deploying arbitrary symbolic links to a GitHub Pages site with a specially crafted artifact tarball. To exploit this vulnerability, an attacker would need permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.12 and was fixed in versions 3.8.15, 3.9.10, 3.10.7, 3.11.5. This vulnerability was reported via the GitHub Bug Bounty program.

CVSS3: 6.3
github
почти 2 года назад

A path traversal vulnerability was identified in GitHub Enterprise Server that allowed an attacker to gain unauthorized read permission to files by deploying arbitrary symbolic links to a GitHub Pages site with a specially crafted artifact tarball. To exploit this vulnerability, an attacker would need permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.12 and was fixed in versions 3.8.15, 3.9.10, 3.10.7, 3.11.5. This vulnerability was reported via the GitHub Bug Bounty program.

EPSS

Процентиль: 64%
0.00461
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2