В GitHub Enterprise Server была обнаружена уязвимость неправильной авторизации, которая позволяла пользователю с доступом на чтение к репозиторию и доступом на запись к проекту изменять метаданные задач и запросов на извлечение в рамках проекта. При добавлении элемента в уже существующий проект обновления значений столбца применялись без проверки разрешений на запись в хранилище актера. Об этой уязвимости было сообщено в рамках программы GitHub Bug Bounty, и она была исправлена в версиях GitHub Enterprise Server 3.14.24, 3.15.19, 3.16.15, 3.17.12, 3.18.6 и 3.19.3.
Показать оригинальное описание (EN)
An improper authorization vulnerability was identified in GitHub Enterprise Server that allowed a user with read access to a repository and write access to a project to modify issue and pull request metadata through the project. When adding an item to a project that already existed, column value updates were applied without verifying the actor's repository write permissions. This vulnerability was reported via the GitHub Bug Bounty program and has been fixed in GitHub Enterprise Server versions 3.14.24, 3.15.19, 3.16.15, 3.17.12, 3.18.6 and 3.19.3.
Характеристики атаки
Последствия
Строка CVSS v4.0