【活用ガイド】

JVNDB-2026-004313

GitHubのEnterprise Serverにおけるオープンリダイレクトの脆弱性

概要

GitHub Enterprise Serverにおいて、攻撃者が制御するリダイレクトにより機密性の高い認証トークンが漏洩するURLリダイレクションの脆弱性が確認されました。repository_pages APIはアーティファクトURLを取得する際にHTTPリダイレクトを安全でない方法で追跡し、特権的なJWTを含む認証ヘッダーを保持していました。認証済みユーザーはこれらのリクエストを攻撃者制御下のドメインにリダイレクトでき、Actions.ManageOrgs JWTを外部へ持ち出すことができ、それを利用して潜在的なリモートコード実行を行うことが可能でした。攻撃者は対象のGitHub Enterprise Serverインスタンスへのアクセス権と、旧式のリダイレクトを攻撃者制御ドメインへ悪用する能力が必要です。この脆弱性はGitHub Enterprise Serverの3.19未満のすべてのバージョンに影響し、3.19.2、3.18.4、3.17.10、3.16.13、3.15.17、および3.14.22で修正されています。この脆弱性はGitHub Bug Bountyプログラムを通じて報告されました。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 9.0 (緊急) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
影響を受けるシステム


GitHub
  • Enterprise Server 3.14.22 未満
  • Enterprise Server 3.15.0 以上 3.15.17 未満
  • Enterprise Server 3.16.0 以上 3.16.13 未満
  • Enterprise Server 3.17.0 以上 3.17.10 未満
  • Enterprise Server 3.18.0 以上 3.18.4 未満
  • Enterprise Server 3.19.0 以上 3.19.2 未満

想定される影響

当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。
また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。
さらに、当該ソフトウェアが完全に停止する可能性があります。
そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。
ベンダ情報

CWEによる脆弱性タイプ一覧  CWEとは?

  1. オープンリダイレクト(CWE-601) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2026-0573
参考情報

  1. National Vulnerability Database (NVD) : CVE-2026-0573
  2. 関連文書 : Release notes - GitHub Enterprise Server 3.15 Docs
  3. 関連文書 : Release notes - GitHub Enterprise Server 3.18 Docs
  4. 関連文書 : Release notes - GitHub Enterprise Server 3.16 Docs
  5. 関連文書 : Release notes - GitHub Enterprise Server 3.17 Docs
  6. 関連文書 : Release notes - GitHub Enterprise Server 3.14 Docs
  7. 関連文書 : Release notes - GitHub Enterprise Server 3.19 Docs
更新履歴

  • [2026年02月20日]
      掲載