đ Une vulnĂ©rabilitĂ© critique d’exĂ©cution de code a Ă©tĂ© corrigĂ©e dans GitHub Enterprise Server. Cette faille, exploitĂ©e dans des conditions particuliĂšres, aurait permis Ă un attaquant distant d’exĂ©cuter du code arbitraire sur le serveur. GitHub a rĂ©agi rapidement en publiant des correctifs dans plusieurs versions. Retour sur cette alerte de sĂ©curitĂ© majeure et les recommandations pour les administrateurs.
- Type : Remote Code Execution (RCE), gravitĂ© «âŻHighâŻÂ» â CVSS 7.1 selon GitHub, 9.8 selon certaines sources securityweek.com.
- Mécanisme :
- Exploitation possible pendant des conditions opĂ©rationnelles trĂšs spĂ©cifiques, notamment lors du «âŻhot patchingâŻÂ», lorsque des ports sont allouĂ©s dynamiquement ecurityweek.com.
- NĂ©cessite des privilĂšges Ă©levĂ©s (administrateur du site) ou un utilisateur pouvant modifier des repos avec des preâreceive hooks activĂ©sÂ
đš Impact concrĂštement possible
- Exécution de code arbitraire sur le serveur.
- Escalade de privilĂšges jusquâĂ une compromission totale du systĂšme.
- FenĂȘtre dâexploitation trĂšs restreinte : uniquement pendant le hot patching, et avec accĂšs spĂ©cifique GITHUB.
â Versions affectĂ©es & correctifs disponibles
- Versions vulnĂ©rables : toutes les versions antĂ©rieures Ă Â 3.17 (soit <âŻ3.17.0) docs.github.com.
- Versions corrigées :
- 3.13.14, 3.14.11, 3.15.6, 3.16.2, et 3.17.1 (sortie le 18âŻjuinâŻ2025) securityweek.com.
- GitHub a initialement sorti un correctif, puis dĂ©ployĂ© une mise Ă jour supplĂ©mentaire pour combler les cas dâusage non traitĂ©s github.com+15securityweek.com+15cybersecuritynews.com+15.
đ§ Autres failles corrigĂ©es en parallĂšle
- CVEâ2025â3124 â fuite d’informations (noms de dĂ©pĂŽts privĂ©s) via le filtreÂ
archived:
advisory.eventussecurity.com. - CVEâ2025â3246 â CrossâSite Scripting via blocs de mathĂ©matiques en Markdown advisory.eventussecurity.com.
- GitHub recommande de dĂ©ployer immĂ©diatement les versions corrigĂ©es. Le bug bounty de GitHub a dĂ©tectĂ© tous ces problĂšmes, sans signalement dâexploitation active jusquâĂ prĂ©sent securityweek.com.
đŻ Recommandations pour les administrateurs
- Vérifiez votre version : si votre instance GHES est inférieure à  3.17, planifiez une mise à jour dÚs que possible.
- Appliquez les correctifs : ciblez au minimum 3.17.1, ou, si vous ne pouvez pas monter aussi haut, au moins les versions 3.16.2, 3.15.6, 3.14.11 ou 3.13.14.
- Analysez vos configurations : privilĂ©giez le firewalling autour des ports utilisĂ©s pendant le hotâpatching, et restreignez les utilisateurs autorisĂ©s Ă modifier les preâreceive hooks.
- Jeu de corrections multiples : ces versions incluent aussi les remĂšdes pour CVEâ2025â3124 et CVEâ2025â3246, donc un patch groupĂ© vous couvre mieux cybersecuritynews.com.
- Surveillance : surveillez les logs dâinstallation ou dâutilisation des hooks, surtout pendant les mises Ă jour, car câest Ă ce moment que la vulnĂ©rabilitĂ© est exploitable.
En rĂ©sumĂ© : si vous gĂ©rez GHES et que vous ĂȘtes en version <âŻ3.17, il est crucial de passer Ă une version corrigĂ©e (3.17.1 ou Ă©quivalente) pour Ă©viter une potentielle exĂ©cution de code Ă distance et compromission complĂšte du serveur. NâhĂ©sitez pas Ă me demander de lâaide si vous voulez que je vĂ©rifie les notes de version ou Ă©tapes prĂ©cises Ă suivre đ