GitHub Enterprise Server 3.20.1 安全漏洞总结 漏洞概述 GitHub Enterprise Server 3.20.1 版本修复了多个安全漏洞,包括: 1. 授权绕过漏洞:攻击者可通过滥用作用域用户到服务器(ghu_)令牌,在关联的 GitHub App 安装被撤销或删除后获得未授权访问。 2. 侧信道攻击漏洞:攻击者可通过时序侧信道攻击从 GitHub Enterprise Server 实例中提取敏感环境变量。 3. 命令注入漏洞:管理控制台管理员可通过配置字段注入 shell 元字符,导致在管理 OS 用户上执行任意命令。 4. 正则表达式漏洞:攻击者可通过利用 OAuth 回调 URL 验证中的不正确正则表达式匹配,获得对目标应用程序注册用户的未授权访问。 5. 合并请求漏洞:无写访问权限的攻击者可通过利用 中的不正确授权检查,将自身拉取请求合并到允许分叉的仓库中。 6. 秘密扫描漏洞:具有管理秘密扫描推送保护设置权限的攻击者可通过利用 端点中的不正确授权检查,添加或删除委托的审查人员。 7. 信息泄露漏洞:经过身份验证的攻击者可通过移动上传策略 API 端点确定私有仓库的名称。 8. 规则集访问漏洞:安全管理员可创建或修改组织规则集,因为 Security Managers 有未预期的访问权限。 影响范围 所有使用 GitHub Enterprise Server 3.20.1 版本的用户 涉及私有仓库、组织管理、安全扫描、API 访问等多个功能模块 攻击者可能获得未授权访问、提取敏感信息、执行任意命令等 修复方案 升级到 GitHub Enterprise Server 3.20.1 版本 该版本已修复所有列出的安全漏洞 建议通过 GitHub Bug Bounty 程序报告类似漏洞 POC代码 页面中未包含具体的 POC 代码或利用代码。