JVNDB-2026-004313 | |
GitHubのEnterprise Serverにおけるオープンリダイレクトの脆弱性 | |
| 概要 | |
GitHub Enterprise Serverにおいて、攻撃者が制御するリダイレクトにより機密性の高い認証トークンが漏洩するURLリダイレクションの脆弱性が確認されました。repository_pages APIはアーティファクトURLを取得する際にHTTPリダイレクトを安全でない方法で追跡し、特権的なJWTを含む認証ヘッダーを保持していました。認証済みユーザーはこれらのリクエストを攻撃者制御下のドメインにリダイレクトでき、Actions.ManageOrgs JWTを外部へ持ち出すことができ、それを利用して潜在的なリモートコード実行を行うことが可能でした。攻撃者は対象のGitHub Enterprise Serverインスタンスへのアクセス権と、旧式のリダイレクトを攻撃者制御ドメインへ悪用する能力が必要です。この脆弱性はGitHub Enterprise Serverの3.19未満のすべてのバージョンに影響し、3.19.2、3.18.4、3.17.10、3.16.13、3.15.17、および3.14.22で修正されています。この脆弱性はGitHub Bug Bountyプログラムを通じて報告されました。 | |
| CVSS による深刻度 (CVSS とは?) | |
|
CVSS v3 による深刻度
基本値: 9.0 (緊急) [NVD値]
| |
| 影響を受けるシステム | |
|
| |
GitHub | |
|
| |
| 想定される影響 | |
当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 | |
| 対策 | |
リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 | |
| ベンダ情報 | |
|
| |
| CWEによる脆弱性タイプ一覧 CWEとは? | |
| |
| 共通脆弱性識別子(CVE) CVEとは? | |
|
| |
| 参考情報 | |
| |
| 更新履歴 | |
|
| 公表日 | 2026/02/18 |
| 登録日 | 2026/02/20 |
| 最終更新日 | 2026/02/20 |



