CVE-2026-0573

HIGH CVSS 4.0: 7,6 EPSS 0.06%
Обновлено 19 февраля 2026
GitHub
Параметр Значение
CVSS 7,6 (HIGH)
Уязвимые версии 3.15.0 — 3.19.2
Устранено в версии 3.14.22
Тип уязвимости CWE-601 (Открытое перенаправление)
Поставщик GitHub
Публичный эксплойт Нет

В GitHub Enterprise Server была обнаружена уязвимость перенаправления URL-адресов, которая позволяла перенаправлениям, контролируемым злоумышленниками, вызывать утечку конфиденциальных токенов авторизации. API-интерфейс репозитория_pages небезопасно следовал перенаправлениям HTTP при получении URL-адресов артефактов, сохраняя заголовок авторизации, содержащий привилегированный JWT. Аутентифицированный пользователь может перенаправить эти запросы в домен, контролируемый злоумышленником, проникнуть в JWT Actions.ManageOrgs и использовать его для потенциального удаленного выполнения кода.

Злоумышленникам потребуется доступ к целевому экземпляру GitHub Enterprise Server и возможность использовать устаревшее перенаправление на домен, контролируемый злоумышленниками. Эта уязвимость затронула все версии GitHub Enterprise Server до 3.19 и была исправлена ​​в версиях 3.19.2, 3.18.4, 3.17.10, 3.16.13, 3.15.17 и 3.14.22. Об этой уязвимости сообщили через программу GitHub Bug Bounty.

Показать оригинальное описание (EN)

An URL redirection vulnerability was identified in GitHub Enterprise Server that allowed attacker-controlled redirects to leak sensitive authorization tokens. The repository_pages API insecurely followed HTTP redirects when fetching artifact URLs, preserving the authorization header containing a privileged JWT. An authenticated user could redirect these requests to an attacker-controlled domain, exfiltrate the Actions.ManageOrgs JWT, and leverage it for potential remote code execution. Attackers would require access to the target GitHub Enterprise Server instance and the ability to exploit a legacy redirect to an attacker-controlled domain. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.19 and was fixed in versions 3.19.2, 3.18.4, 3.17.10, 3.16.13, 3.15.17, and 3.14.22. This vulnerability was reported via the GitHub Bug Bounty program.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Уязвимые продукты 6

Конфигурация От (включительно) До (исключительно)
Github Enterprise_Server
cpe:2.3:a:github:enterprise_server:*:*:*:*:*:*:*:*
3.14.22
Github Enterprise_Server
cpe:2.3:a:github:enterprise_server:*:*:*:*:*:*:*:*
3.15.0 3.15.17
Github Enterprise_Server
cpe:2.3:a:github:enterprise_server:*:*:*:*:*:*:*:*
3.16.0 3.16.13
Github Enterprise_Server
cpe:2.3:a:github:enterprise_server:*:*:*:*:*:*:*:*
3.17.0 3.17.10
Github Enterprise_Server
cpe:2.3:a:github:enterprise_server:*:*:*:*:*:*:*:*
3.18.0 3.18.4
Github Enterprise_Server
cpe:2.3:a:github:enterprise_server:*:*:*:*:*:*:*:*
3.19.0 3.19.2