| タイトル | GitHubのEnterprise Serverにおけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| 概要 | GitHub Enterprise Server Management Consoleのログインページにリフレクト型HTMLインジェクションの脆弱性が確認されました。この脆弱性により認証情報の窃取が可能になる可能性があります。/setup/unlockエンドポイントのredirect_toクエリパラメータが適切にサニタイズされず、HTML属性に反映されているため、攻撃者が管理者の資格情報を取得できるフォーム要素を注入できる状況でした。攻撃を成立させるには、管理者が特別に細工されたリンクをクリックし、その後資格情報を入力する必要がありました。この脆弱性はGitHub Enterprise Serverのバージョン3.19.1から3.19.5および3.20.0から3.20.1に影響し、バージョン3.19.6および3.20.2で修正されています。本脆弱性はGitHubバグバウンティプログラムを通じて報告されました。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月7日0:00 |
| 登録日 | 2026年5月13日10:21 |
| 最終更新日 | 2026年5月13日10:21 |
| CVSS3.0 : 警告 | |
| スコア | 6.1 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
| GitHub |
| Enterprise Server 3.19.1 以上 3.19.6 未満 |
| Enterprise Server 3.20.0 以上 3.20.2 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月13日] 掲載 |
2026年5月13日10:21 |
| 概要 | A reflected HTML injection vulnerability was identified in the GitHub Enterprise Server Management Console login page that could allow credential theft. The redirect_to query parameter on the /setup/unlock endpoint was reflected into an HTML attribute without proper sanitization, enabling an attacker to inject a form element that could capture administrator credentials. Exploitation required an administrator to click a crafted link and enter their credentials. This vulnerability affected GitHub Enterprise Server versions 3.19.1 through 3.19.5 and 3.20.0 through 3.20.1, and was fixed in versions 3.19.6 and 3.20.2. This vulnerability was reported via the GitHub Bug Bounty program. |
|---|---|
| 公表日 | 2026年5月8日7:16 |
| 登録日 | 2026年5月9日4:11 |
| 最終更新日 | 2026年5月12日2:12 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:github:enterprise_server:*:*:*:*:*:*:*:* | 3.19.1 | 3.19.6 | |||
| cpe:2.3:a:github:enterprise_server:*:*:*:*:*:*:*:* | 3.20.0 | 3.20.2 | |||