
Обнаружены опасные уязвимости в GitHub Enterprise Server
GitHub выпустил срочные обновления безопасности для своего продукта Enterprise Server после обнаружения ряда критических уязвимостей. Наибольшую угрозу представляет уязвимость с идентификатором CVE-2025-3509, которая позволяет злоумышленникам выполнять произвольный код и полностью захватывать управление системой.
Эти уязвимости затрагивают версии с 3.13.0 по 3.16.1. GitHub оперативно выпустил исправления в версиях 3.13.14, 3.14.11, 3.15.6 и 3.16.2, настоятельно рекомендуя пользователям немедленно обновиться.
Наиболее серьезная проблема — CVE-2025-3509 — связана с возможностью удаленного выполнения кода во время процесса «горячего обновления» (hot patch), при котором система обновляется без перезапуска. В ходе этого процесса временно открываются порты, к которым могут подключиться злоумышленники.
Если атакующий обладает правами администратора сайта или может вносить изменения в репозитории, он может использовать эти временные порты для получения полного контроля над системой. Однако эксплуатация данной уязвимости возможна только в ограниченное время — непосредственно во время hot patch-обновления.
Уязвимость средней степени тяжести — CVE-2025-3124 — позволяет неавторизованным пользователям видеть названия приватных репозиториев в разделе GitHub Advanced Security Overview.
Данный сбой возникает из-за отсутствия должной проверки прав доступа при использовании фильтра archived:
. Несмотря на то что содержимое репозиториев остается защищённым, утечка их названий может помочь злоумышленникам точнее выбрать цель атаки.
Еще одна опасная уязвимость — CVE-2025-3246 — позволяет внедрять вредоносный HTML- или CSS-код в математические блоки Markdown (обрамлённые $$..$$
). Это может привести к XSS-атакам (межсайтовый скриптинг).
Для успешной атаки пользователь должен взаимодействовать с вредоносным контентом в рамках целевого экземпляра. В ответ на это GitHub усилил очистку вводимых данных и меры по безопасному отображению элементов, содержащих математические выражения.
Уязвимыми являются следующие версии:
- 3.13.0 – 3.13.13 (исправлено в 3.13.14)
- 3.14.0 – 3.14.10 (исправлено в 3.14.11)
- 3.15.0 – 3.15.5 (исправлено в 3.15.6)
- 3.16.0 – 3.16.1 (исправлено в 3.16.2)
GitHub настоятельно рекомендует всем пользователям как можно скорее перейти на соответствующие обновленные версии. Также администраторам следует пересмотреть права доступа пользователей и внимательно отслеживать подозрительную активность, особенно в период hot patch-обновлений.
Выявленные уязвимости представляют собой серьёзную угрозу безопасности GitHub Enterprise Server. Хотя GitHub пока не зафиксировал фактов активной эксплуатации этих уязвимостей, учитывая их потенциальную опасность, крайне важно принять профилактические меры вовремя.
Эти уязвимости были выявлены в рамках программы Bug Bounty, что еще раз подчеркивает важность инициатив по безопасности, основанных на вкладе сообщества. Для организаций же это служит напоминанием о необходимости строгого контроля и своевременного управления обновлениями в DevOps-средах.