
GitHub Enterprise Server’da xavfli zaifliklar aniqlandi
GitHub o‘zining Enterprise Server mahsulotida bir nechta yuqori darajadagi xavfli zaifliklarni aniqlagach, favqulodda xavfsizlik yangilanishlarini e’lon qildi. Ayniqsa, CVE-2025-3509 raqamli zaiflik tahdidlar orasida eng xavflisi sanaladi. Bu xatolik orqali tajovuzkorlar istalgan buyruqni bajaradigan kodni ishga tushirishlari va butun tizimni nazoratlariga olishlari mumkin.
Mazkur zaifliklar 3.13.0 dan 3.16.1 gacha bo‘lgan versiyalarga ta’sir qiladi. GitHub bu kamchiliklarni tuzatgan yangi versiyalarni (3.13.14, 3.14.11, 3.15.6 va 3.16.2) tezda chiqarib, foydalanuvchilarga darhol yangilanishni tavsiya qildi.
Eng jiddiy muammo — CVE-2025-3509 — buxgalteriya “hot patch” (ishlayotgan tizimni qayta ishga tushirmasdan yangilash) jarayonida vaqtinchalik ochiladigan portlar orqali tajovuzkorlarga tizimda kod bajarish imkonini beradi.
Agar hujumchi sayt administratoriga aylanishga yoki ombor fayllarini tahrirlashga ruxsatga ega bo‘lsa, ushbu zaiflik orqali vaqtincha ochilgan portlardan foydalanib, tizim ustidan to‘liq nazorat o‘rnatishi mumkin. Biroq bu zaiflik faqat hot patch jarayonida amalga oshirilishi mumkin bo‘lganligi sababli hujum uchun vaqt oynasi cheklangan.
O‘rta darajadagi xavfga ega bo‘lgan CVE-2025-3124 raqamli zaiflik orqali ruxsatsiz foydalanuvchilar GitHub Advanced Security Overview bo‘limida shaxsiy (private) repozitoriyalarning nomlarini ko‘rishlari mumkin.
Bu muammo archived:
filtridan foydalanilganda ruxsat nazorati yetarli darajada amalga oshirilmagani sababli yuzaga kelgan. Garchi repozitoriyadagi kontent o‘zi himoyalangan bo‘lsa-da, nomlarning oshkor qilinishi hujumchilarga nishonni aniq belgilashda yordam berishi mumkin.
CVE-2025-3246 — yana bir xavfli xatolik bo‘lib, bu orqali tajovuzkorlar Markdown’da yozilgan matematik bloklar ($$..$$
) ichiga zararli HTML yoki CSS kodlarini joylashtirishlari mumkin. Bu esa cross-site scripting (XSS) hujumlariga yo‘l ochadi.
Bunday hujumlar faqatgina foydalanuvchining maqsadli instansiyaga kirishi va zararli kontent bilan o‘zaro aloqada bo‘lishi natijasida amalga oshiriladi. GitHub bu muammoni hal qilish uchun kiritilayotgan ma’lumotlarni yaxshilangan tarzda tozalash va maxsus belgilarni ekranga chiqarishda ehtiyotkorlik choralarini kuchaytirdi.
Quyidagi versiyalar ta’sirlangan:
- 3.13.0 – 3.13.13 (3.13.14 da tuzatildi)
- 3.14.0 – 3.14.10 (3.14.11 da tuzatildi)
- 3.15.0 – 3.15.5 (3.15.6 da tuzatildi)
- 3.16.0 – 3.16.1 (3.16.2 da tuzatildi)
GitHub barcha foydalanuvchilarga imkon qadar tezroq mos keluvchi yangilangan versiyalarga o‘tishni qat’iy tavsiya qilmoqda. Bundan tashqari, administratorlar foydalanuvchilarning ruxsatlarini qayta ko‘rib chiqishlari va ayniqsa hot patch jarayonida g‘ayrioddiy faollikni diqqat bilan kuzatishlari kerak.
Ushbu zaifliklar GitHub Enterprise Server’dagi xavfsizlikni jiddiy tahdid ostiga qo‘ydi. Garchi GitHub hali bu xatoliklar ekspluatatsiya qilinganiga oid dalillarni keltirmagan bo‘lsa-da, ularning murakkabligi va imkoniyatlarini hisobga olgan holda, xavfsizlik choralarini vaqtida ko‘rish nihoyatda muhim.
Bug Bounty dasturi orqali aniqlangan bu zaifliklar, yana bir bor hamjamiyat asosidagi xavfsizlik tashabbuslari ahamiyatini namoyon etdi. Korxonalar uchun esa bu holat DevOps muhitlarida qat’iy nazorat va doimiy yangilanishlar qanday muhim ekani haqida yana bir ogohlantiruvchi signal bo‘lib xizmat qiladi.