Vulnerabilidades en GitHub Enterprise Server

GitHub ha emitido parches de seguridad para GitHub Enterprise Server (GHES) tras descubrirse varias vulnerabilidades de alta severidad. Estas fallas podrían permitir la ejecución remota de código, filtración de datos confidenciales y ataques de Cross-Site Scripting (XSS), comprometiendo gravemente la integridad y confidencialidad de los entornos afectados.

  • CVE-2025-3509 (CVSS 7.1): Esta vulnerabilidad crítica permite a usuarios con privilegios de administrador o permisos sobre repositorios ejecutar código arbitrario durante el proceso de hot patching, mediante el uso indebido de puertos asignados dinámicamente. Su explotación puede derivar en escalamiento de privilegios y compromiso total del sistema.
  • CVE-2025-3124 (CVSS 5.3): Una vulnerabilidad de severidad media que permite a usuarios no autorizados visualizar los nombres de repositorios privados en la vista de Seguridad Avanzada de GitHub al aplicar el filtro archived:. Aunque el contenido de los repositorios permanece protegido, la exposición de los nombres podría facilitar ataques dirigidos.
  • CVE-2025-3246 (CVSS 8.6): Una vulnerabilidad de alta severidad en la renderización de Markdown permite inyectar código HTML/CSS malicioso en bloques matemáticos ($$..$$), generando condiciones de XSS persistente. Su explotación requiere que un usuario con privilegios interactúe con el contenido alterado. GitHub ha corregido este fallo mejorando los mecanismos de sanitización y escape.

Productos y versiones afectados:

  • GHES 3.13.0–3.13.13, 3.14.0–3.14.10, 3.15.0–3.15.5, 3.16.0–3.16.1.

Solución:

  • Actualizar a 3.13.14, 3.14.11, 3.15.6 o 3.16.2.

Recomendaciones:

  • Revisar y restringir los permisos de los usuarios, especialmente aquellos con acceso a pre-receive hooks.
  • Monitorear actividades inusuales durante procesos de hot patching.
  • Implementar políticas de sanitización de entradas para prevenir ataques XSS.​
  • Actualizar inmediatamente GitHub Enterprise Server a las versiones corregidas mencionadas.

Referencias: