В GitHub Enterprise Server была обнаружена неправильная нейтрализация входной уязвимости, которая позволяет выполнять межсайтовые сценарии на основе DOM через фильтр меток поиска проблем, что может привести к повышению привилегий и несанкционированному запуску рабочего процесса. Для успешной эксплуатации злоумышленнику необходимо иметь доступ к целевому экземпляру GitHub Enterprise Server и побудить пользователя, работающего в режиме sudo, щелкнуть созданную вредоносную ссылку для выполнения действий, требующих повышенных привилегий. Эта уязвимость затрагивала все версии GitHub Enterprise Server до 3.18.1, 3.17.7, 3.16.10, 3.15.14, 3.14.19.
Показать оригинальное описание (EN)
An improper neutralization of input vulnerability was identified in GitHub Enterprise Server that allows DOM-based cross-site scripting via Issues search label filter that could lead to privilege escalation and unauthorized workflow triggers. Successful exploitation requires an attacker to have access to the target GitHub Enterprise Server instance and to entice a user, while operating in sudo mode, to click on a crafted malicious link to perform actions that require elevated privileges. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.18.1, 3.17.7, 3.16.10, 3.15.14, 3.14.19.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 5
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Github Enterprise_Server
cpe:2.3:a:github:enterprise_server:*:*:*:*:*:*:*:*
|
— |
3.14.19
|
|
Github Enterprise_Server
cpe:2.3:a:github:enterprise_server:*:*:*:*:*:*:*:*
|
3.15.0
|
3.15.14
|
|
Github Enterprise_Server
cpe:2.3:a:github:enterprise_server:*:*:*:*:*:*:*:*
|
3.16.0
|
3.16.10
|
|
Github Enterprise_Server
cpe:2.3:a:github:enterprise_server:*:*:*:*:*:*:*:*
|
3.17.0
|
3.17.7
|
|
Github Enterprise_Server
cpe:2.3:a:github:enterprise_server:3.18.0:*:*:*:*:*:*:*
|
— | — |