В GitHub Enterprise Server была обнаружена уязвимость неправильной авторизации, которая позволяла аутентифицированному пользователю с классическим персональным токеном доступа (PAT) без области репозитория извлекать проблемы и фиксации из частных и внутренних репозиториев через конечные точки REST API поиска. Чтобы уязвимость могла быть использована, пользователь должен иметь доступ к хранилищу через членство в организации или в качестве соавтора. Эта уязвимость затронула все версии GitHub Enterprise Server до 3.20 и была исправлена в версиях 3.16.15, 3.17.12, 3.18.6 и 3.19.3.
Об этой уязвимости сообщили через программу GitHub Bug Bounty.
Показать оригинальное описание (EN)
An Incorrect Authorization vulnerability was identified in GitHub Enterprise Server that allowed an authenticated user with a classic personal access token (PAT) lacking the repo scope to retrieve issues and commits from private and internal repositories via the search REST API endpoints. The user must have had existing access to the repository through organization membership or as a collaborator for the vulnerability to be exploitable. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.20 and was fixed in versions 3.16.15, 3.17.12, 3.18.6 and 3.19.3. This vulnerability was reported via the GitHub Bug Bounty program.
Характеристики атаки
Последствия
Строка CVSS v4.0