Vulnerabilidades de riesgo crítico y medio en Github Enterprise Server

Github Enterprise Server es una copia privada de una organización de Github, la cual puede estar contenida dentro de un equipo virtual, alojada localmente o en la nube y desde allí, puede ser configurada y controlada.

¿Qué pasó?

Recientemente fueron lanzadas actualizaciones de seguridad para las versiones anteriores a la 2.22 de Github Enterprise Server, las mismas abordan 2 vulnerabilidades identificadas con el CVE-2020-10518 de riesgo crítico y el CVE-2020-10517 de riesgo medio. La explotación exitosa de estos fallos permitiría a un atacante ejecutar código remoto u obtener información.

A continuación, se describen las vulnerabilidades:

El CVE-2020-10518 de riesgo crítico, trata de una vulnerabilidad de ejecución remota de código durante la construcción de páginas de Github; y se da debido a que la configuración de los analizadores de las páginas de Github, controlada por el usuario no cuentan con suficientes restricciones, permitiendo la ejecución de comandos en la instancia del servidor Github Enterprise. Para la explotación exitosa de esta vulnerabilidad, un atacante remoto debe contar con permisos para crear y construir sitios de páginas de Github en la instancia del servidor.

Por otro lado, el fallo de riesgo medio identificado con el CVE-2020-10517 trata de una vulnerabilidad de tipo Improper Access Control, la cual se da debido a que Github Enterprise Server permite a usuarios locales autenticados en la instancia del servidor, determinar el nombre de repositorios privados a los cuales no tenian autorizacion a partir de sus IDs numéricos. Este fallo no permite el acceso no autorizado al contenido del repositorio.

Recomendaciones:

Aplicar los parches de seguridad para Github Enterprise Server disponibles en las siguientes versiones:

Referencias:

Compartir: