đŸ› ïž CVE‑2025‑3509 – GitHub ExĂ©cution de code Ă  distance via pre‑receive hooks

🔐 Une vulnĂ©rabilitĂ© critique d’exĂ©cution de code a Ă©tĂ© corrigĂ©e dans GitHub Enterprise Server. Cette faille, exploitĂ©e dans des conditions particuliĂšres, aurait permis Ă  un attaquant distant d’exĂ©cuter du code arbitraire sur le serveur. GitHub a rĂ©agi rapidement en publiant des correctifs dans plusieurs versions. Retour sur cette alerte de sĂ©curitĂ© majeure et les recommandations pour les administrateurs.

  • Type : Remote Code Execution (RCE), gravitĂ© « High » — CVSS 7.1 selon GitHub, 9.8 selon certaines sources securityweek.com.
  • MĂ©canisme :
    • Exploitation possible pendant des conditions opĂ©rationnelles trĂšs spĂ©cifiques, notamment lors du « hot patching », lorsque des ports sont allouĂ©s dynamiquement ecurityweek.com.
    • NĂ©cessite des privilĂšges Ă©levĂ©s (administrateur du site) ou un utilisateur pouvant modifier des repos avec des pre‑receive hooks activĂ©s 

🚹 Impact concrùtement possible

  • ExĂ©cution de code arbitraire sur le serveur.
  • Escalade de privilĂšges jusqu’à une compromission totale du systĂšme.
  • FenĂȘtre d’exploitation trĂšs restreinte : uniquement pendant le hot patching, et avec accĂšs spĂ©cifique GITHUB.

✅ Versions affectĂ©es & correctifs disponibles

  • Versions vulnĂ©rables : toutes les versions antĂ©rieures à 3.17 (soit < 3.17.0) docs.github.com.
  • Versions corrigĂ©es :

🧭 Autres failles corrigĂ©es en parallĂšle

  • CVE‑2025‑3124 – fuite d’informations (noms de dĂ©pĂŽts privĂ©s) via le filtre archived:advisory.eventussecurity.com.
  • CVE‑2025‑3246 – Cross‑Site Scripting via blocs de mathĂ©matiques en Markdown advisory.eventussecurity.com.
  • GitHub recommande de dĂ©ployer immĂ©diatement les versions corrigĂ©es. Le bug bounty de GitHub a dĂ©tectĂ© tous ces problĂšmes, sans signalement d’exploitation active jusqu’à prĂ©sent securityweek.com.

🎯 Recommandations pour les administrateurs

  1. Vérifiez votre version : si votre instance GHES est inférieure à 3.17, planifiez une mise à jour dÚs que possible.
  2. Appliquez les correctifs : ciblez au minimum 3.17.1, ou, si vous ne pouvez pas monter aussi haut, au moins les versions 3.16.2, 3.15.6, 3.14.11 ou 3.13.14.
  3. Analysez vos configurations : privilĂ©giez le firewalling autour des ports utilisĂ©s pendant le hot‑patching, et restreignez les utilisateurs autorisĂ©s Ă  modifier les pre‑receive hooks.
  4. Jeu de corrections multiples : ces versions incluent aussi les remĂšdes pour CVE‑2025‑3124 et CVE‑2025‑3246, donc un patch groupĂ© vous couvre mieux cybersecuritynews.com.
  5. Surveillance : surveillez les logs d’installation ou d’utilisation des hooks, surtout pendant les mises Ă  jour, car c’est Ă  ce moment que la vulnĂ©rabilitĂ© est exploitable.

En rĂ©sumĂ© : si vous gĂ©rez GHES et que vous ĂȘtes en version < 3.17, il est crucial de passer Ă  une version corrigĂ©e (3.17.1 ou Ă©quivalente) pour Ă©viter une potentielle exĂ©cution de code Ă  distance et compromission complĂšte du serveur. N’hĂ©sitez pas Ă  me demander de l’aide si vous voulez que je vĂ©rifie les notes de version ou Ă©tapes prĂ©cises Ă  suivre 😉

đŸ› ïž CVE‑2025‑3509 – GitHub ExĂ©cution de code Ă  distance via pre‑receive hooks
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut