Enterprise Server 3.5 release notes
Enterprise Server 3.5.15
Download GitHub Enterprise Server 3.5.15March 23, 2023
📣 엔터프라이즈 서버의 최신 릴리스 는 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.15: Bug fixes
In the Management Console's monitor dashboard, the
Cached Requests
andServed Requests
graphs, which are retrieved by thegit fetch catching
command, did not display metrics for the instance.After a site administrator exempted the @github-actions[bot] user from rate limiting by using the
ghe-config app.github.rate-limiting-exempt-users "github-actions[bot]"
command, runningghe-config-check
caused aValidation is-valid-characterset failed
warning to appear.GitHub Actions (
actions
) and Microsoft SQL (mssql
) did not appear in the list of processes within the instances monitor dashboard.After an administrator used the
/setup/api/start
REST API endpoint to upload a license, the configuration run failed with aConnection refused
error during the migrations phase.On an instance in a high availability configuration, if an administrator tore down replication from a replica node using
ghe-repl-teardown
immediately after runningghe-repl-setup
, but beforeghe-repl-start
, an error indicated that the scriptcannot launch /usr/local/bin/ghe-single-config-apply - run is locked
.ghe-repl-teardown
now displays an informational alert and continues the teardown.On an instance in a cluster configuration, when a site administrator set maintenance mode using
ghe-maintenance -s
, aPermission denied
error appeared when the utility tried to access/data/user/common/cluster.conf
.During configuration of high availability, if a site administrator interrupted the
ghe-repl-start
utility, the utility erroneously reported that replication was configured, and the instance would not perform expected clean-up operations.When a site administrator used
ghe-migrator
to migrate data to GitHub Enterprise Server, in some cases, nested team relationships would not persist after teams were imported.If a repository contained a
CODEOWNERS
file, pull requests in the repository intermittently failed to display the files validity or updated code owner information, requiring the user to reload the page.The CSV reports for all users and all active users, available from the site admin dashboard, did not consider recent access using SSH or personal access tokens.
On an instance with GitHub Connect enabled, if "Users can search GitHub.com" was enabled, users would not see issues in private and internal repositories in search results for GitHub.com.
GitHub Enterprise Server published distribution metrics that cannot be processed by collectd. The metrics included
pre_receive.lfsintegrity.dist.referenced_oids
,pre_receive.lfsintegrity.dist.unknown_oids
, andgit.hooks.runtime
.
3.5.15: Changes
After an enterprise owner enables Dependabot updates, the instance creates the initial set of updates faster.
On an instance in a cluster configuration, when a site administrator sets maintenance mode on a single cluster node using
ghe-maintenance -s
, the utility warns the administrator to useghe-cluster-maintenance -s
to set maintenance mode on all of the clusters nodes. For more information, see "유지 관리 모드 사용 설정 및 예약."When a site administrator configures an outbound web proxy server for GitHub Enterprise Server, the instance now validates top-level domains (TLDs) excluded from the proxy configuration. By default, you can exclude public TLDs that the IANA specifies. Site administrators can specify a list of unregistered TLDs to exclude using
ghe-config
. The.
prefix is required for any public TLDs. For example,.example.com
is valid, butexample.com
is invalid. For more information, see "아웃바운드 웹 프록시 서버 구성."To avoid intermittent issues with the success of Git operations on an instance with multiple nodes, GitHub Enterprise Server checks the status of the MySQL container before attempting a SQL query. The timeout duration has also been reduced.
The default path for output from
ghe-saml-mapping-csv -d
is/data/user/tmp
instead of/tmp
. For more information, see "명령줄 유틸리티."
3.5.15: Known issues
On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.
Custom firewall rules are removed during the upgrade process.
Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.
The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.
Actions services need to be restarted after restoring an appliance from a backup taken on a different host.
GitHub Enterprise Server 3.5.6로 핫패치 업그레이드가 실패할 수 있습니다. 전체
.pkg
업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-10-14]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.14
Download GitHub Enterprise Server 3.5.14March 02, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.14: Security fixes
"HIGH: GitHub Enterprise Server에서 GitHub Pages 사이트를 빌드할 때 원격 코드 실행을 허용하는 경로 통과 취약성이 식별되었습니다. 이 취약성을 악용하려면 공격자가 GitHub Enterprise Server 인스턴스에서 GitHub Pages 사이트를 만들고 빌드할 수 있는 권한이 필요합니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2023-23760이 할당되었습니다.
3.5.14: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 가져온 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
GitHub Enterprise Server 3.5.6로 핫패치 업그레이드가 실패할 수 있습니다. 전체
.pkg
업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-10-14]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.13
Download GitHub Enterprise Server 3.5.13February 16, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.13: Security fixes
높은: CVE-2023-22490 및 CVE-2023-23946 을 처리하는 2.39.2의 수정 사항을 포함하도록 Git이 업데이트되었습니다.
패키지가 최신 보안 버전으로 업데이트되었습니다.
3.5.13: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 수행된 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
GitHub Enterprise Server 3.5.6로 핫패치 업그레이드가 실패할 수 있습니다. 전체
.pkg
업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-10-14]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.12
Download GitHub Enterprise Server 3.5.12February 02, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.12: Security fixes
중간: Null 바이트의 부적절한 삭제로 인해 Windows 기반 실행기를 사용할 때 GitHub Actions 단일 환경 변수 값에서 임의 환경 변수를 설정할 수 있는 코드 삽입 취약성이 GitHub Enterprise Server에서 식별되었습니다. 이 취약성을 악용하려면 공격자가 GitHub Actions 사용할 환경 변수의 값을 제어할 수 있는 기존 권한이 필요합니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2023-22381이 할당되었습니다.
패키지가 최신 보안 버전으로 업데이트되었습니다.
3.5.12: Bug fixes
구성 실행
No such object error
의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 대해 가 발생했을 수 있습니다.Let's Encrypt를 사용하여 자동 TLS 인증서 관리를 사용하도록 설정하는 경우 오류
The certificate is not signed by a trusted certificate authority (CA) or the certificate chain in missing intermediate CA signing certificates
로 인해 프로세스가 실패할 수 있습니다.
3.5.12: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 가져온 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
GitHub Enterprise Server 3.5.6로 핫패치 업그레이드가 실패할 수 있습니다. 전체
.pkg
업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-10-14]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.11
Download GitHub Enterprise Server 3.5.11January 17, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.11: Security fixes
-
HIGH: CVE-2022-41903 및 CVE-2022-23521 을 처리하는 2.39.1의 수정 사항을 포함하도록 Git이 업데이트되었습니다.
3.5.11: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 가져온 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
GitHub Enterprise Server 3.5.6로 핫패치 업그레이드가 실패할 수 있습니다. 전체
.pkg
업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-10-14]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.10
Download GitHub Enterprise Server 3.5.10January 12, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.10: Bug fixes
메트릭 및
Active workers
Queued requests
github
(메타데이터에서 이름이 변경됨),gitauth
및unicorn
컨테이너 서비스가 관리 콘솔에서 수집 및 표시에서 올바르게 읽히지 않았습니다.Dependabot 경고 이메일은 비활성화된 리포지토리로 전송됩니다.
마이그레이션을 위해 잠긴 리포지토리를 사용하면 웹 UI에서 파일을 편집할 수 있습니다.
변경 내용 사이에 여러 줄이 있는 큰 파일에 대한 끌어오기 요청 diff를 볼 때 보기를 확장하여 모든 변경 내용을 표시할 수 없었습니다.
git-janitor
이 명령은 오래된multi-pack-index.lock
파일을 수정할 수 없으므로 리포지토리 유지 관리가 실패합니다.
3.5.10: Changes
ghe-support-bundle
시간 제한 지원 번들을 생성하는 플래그를-p/--period
포함하도록 및ghe-cluster-support-bundle
명령이 업데이트되었습니다. 기간은 일 및 시간(예:-p '2 hours'
, ,-p '1 day'``-p '2 days 5 hours'
)으로 지정할 수 있습니다.로 시작된
ghe-config-apply
구성 실행의 성능이 향상되었습니다.새 루트 파티션으로 인스턴스를 업그레이드할 때 옵션을 사용하여
-t/--target
명령을 실행ghe-upgrade
하면 최소 디스크 스토리지 크기에 대한 실행 전 검사가 대상 파티션에 대해 실행되도록 합니다.계정 데이터를 내보내거나, 리포지토리를 백업하거나, 마이그레이션을 수행할 때 리포지토리 보관 파일에 대한 링크는 이제 1시간 후에 만료됩니다. 이전에는 보관 링크가 5분 후에 만료되었습니다.
3.5.10: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 가져온 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
GitHub Enterprise Server 3.5.6로 핫패치 업그레이드가 실패할 수 있습니다. 전체
.pkg
업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-10-14]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.9
Download GitHub Enterprise Server 3.5.9December 13, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.9: Security fixes
높음: GitHub Pages 사이트를 빌드할 때 원격 코드 실행을 허용하는 경로 통과 취약성이 GitHub Enterprise Server에서 식별되었습니다. 이 취약성을 악용하려면 공격자가 인스턴스에서 GitHub Pages 사이트를 만들고 빌드할 수 있는 권한이 필요합니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2022-46256이 할당되었습니다.
높음: 잘못된 권한 부여 취약성으로 범위가 지정된 사용자-서버 토큰이 리포지토리에 대한 전체 관리자 액세스로 에스컬레이션할 수 있습니다. 공격자는 악의적인 GitHub 앱을 설치하려면 관리자 액세스 권한이 있는 계정이 필요합니다. 이 취약성은 3.7.0 이전의 모든 버전의 GitHub Enterprise Server에 영향을 미쳤습니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2022-23741이 할당되었습니다.
중간: GitHub Enterprise Server에서 해당 리포지토리에 액세스할 수 없는 사용자가 API를 통해 프라이빗 리포지토리를 GitHub Actions 실행기 그룹에 추가할 수 있는 정보 공개 취약성이 식별되어 리포지토리 이름이 UI에 표시됩니다. 이 취약성을 악용하려면 공격자가 GHES 인스턴스에 액세스하고, GitHub Actions 실행기 그룹을 수정할 수 있는 권한이 있어야 하며, 프라이빗 리포지토리의 난독 제거된 ID를 성공적으로 추측해야 합니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2022-46257이 할당되었습니다.
3.5.9: Bug fixes
GitHub Actions 종속성이 고정된 SHA 버전을 사용하는 경우 Dependabot은 더 이상 종속성을 취약한 것으로 표시하지 않습니다.
사이트 관리자가 관리 셸(SSH)을 통해 인스턴스 주 노드에서 명령을 실행
ghe-repl-sync-ca-certificates
한 경우 명령은 인스턴스 주 노드에서 단일 복제본 노드로만 CA 인증서를 복제했습니다. 명령이 사용 가능한 모든 복제본 노드에 인증서를 복제하지 않았습니다.용량 값이 잘못된 OVA 파일이 생성되어 VMware ESXi 하이퍼바이저에 GitHub Enterprise Server를 설치하지 못했습니다.
사용자가 API를 사용하여 작업을 수행할 때 GitHub Enterprise Server는 전역적으로 사용하지 않도록 설정한 경우에도 리포지토리 크기 할당량을 적용했습니다.
웹후크 이벤트에는
member
필드의 일부로 필드의from
및to
필드 값permission
이changes
포함되지 않았습니다.인스턴스에서 사용자의 계정을 삭제한 후 사용자가 메모에 업로드한 이미지 첨부 파일이 웹 인터페이스에 더 이상 표시되지 않습니다.
경우에 따라 코드 검사를 설정하기 위한 페이지에서 인스턴스에 대해 GitHub Actions 구성되지 않았다고 잘못 보고합니다.
사용자가 새 Gist를 만드는 동안 둘 이상의 파일을 업로드한 경우 사용자는 첫 번째 이후에 업로드된 파일을 삭제할 수 없습니다.
시스템 로그에 디버그 수준 메시지가 표시되어 인스턴스의 루트 스토리지 볼륨에서 공간을 빠르게 사용할 수 있습니다.
3.5.9: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 수행된 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.8
Download GitHub Enterprise Server 3.5.8November 22, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.8: Security fixes
MEDIUM: Markdown REST API에 대한 병렬 요청으로 인해 바인딩되지 않은 리소스가 소모될 수 있는 시나리오를 해결하기 위해 CommonMarker 가 업데이트되었습니다. 이 취약성에는 CVE-2022-39209가 할당되었습니다.
중간: GitHub Apps의 범위가 지정된 사용자-서버 토큰은 리포지토리가 아닌 리소스에 액세스할 때 GraphQL API 요청에서 권한 부여 검사를 무시할 수 있습니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2022-23739가 할당되었습니다.
중간: 끌어오기 요청 미리 보기 링크가 URL을 제대로 삭제하지 않아 악의적인 사용자가 인스턴스 웹 UI에 위험한 링크를 포함할 수 있습니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었습니다.
MEDIUM: GitHub Enterprise Server에서 읽기/쓰기 권한이 있는 리포지토리 범위 토큰이 워크플로 범위 없이 GitHub Actions 워크플로 파일을 수정할 수 있도록 하는 잘못된 권한 부여 취약성이 식별되었습니다. "리포지토리 콘텐츠"은 워크플로 범위를 적용해야 합니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-46258이 할당되었습니다.
3.5.8: Bug fixes
IP 예외 목록을 사용하여 유지 관리 모드를 설정해도 업그레이드 간에 유지되지 않습니다.
GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다.
Dependabot 및 경고 다이제스트 전자 메일을 구성한 후 인스턴스는 일시 중단된 사용자에게 다이제스트 이메일을 보냅니다.
Dependabot 경고 이벤트에 대한 감사 로그 타임스탬프는 사용자가 경고에 대한 작업을 수행했을 때 타임스탬프 대신 경고의 생성 날짜를 반환했습니다.
프록시 뒤에서 인스턴스 JavaScript 리소스에 액세스할 때 브라우저에 CORS(원본 간 리소스 공유) 오류가 표시됩니다.
선행 또는 후행 공백이 있는 상태 검사라는 사용자가 있는 경우 인스턴스는 이름이 같고 선행 또는 후행 공백이 없는 다른 검사가 있는지 중복 검사를 만들었습니다.
사용자가 여러 리포지토리에 대해 사전 수신 후크를 구성한 경우 인스턴스 후크 페이지에 항상 후크의 올바른 상태가 표시되지는 않습니다.
엔터프라이즈 소유자가 사용자를 가장하고 GitHub 앱을 설치하려고 할 때 설치를 확인하는 단추가 비활성화되어 클릭할 수 없습니다.
고가용성을 위해 구성된 인스턴스에서 GitHub Enterprise Importer에 대한 마이그레이션을 실행한 후에는 마이그레이션 스토리지 자산의 복제가 따라잡지 못했습니다.
좀비 프로세스는 더 이상 컨테이너에
gitrpcd
누적되지 않습니다.
3.5.8: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 수행된 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.7
Download GitHub Enterprise Server 3.5.7October 25, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.7: Security fixes
높음: 관리 콘솔에 대한 종속성이 CVE-2022-30123 및 CVE-2022-29181 을 포함한 보안 취약성을 해결하는 최신 패치 버전 으로 업데이트되었습니다.
높음: 권한이 없는 행위자가 퍼블릭 리포지토리를 통해 프라이빗 리포지토리 파일에 액세스할 수 있는 부적절한 캐시 키 취약성을 해결하기 위한 검사가 추가되었습니다. 이 취약성에는 CVE-2022-23738이 할당되었습니다.
중간: Markdown REST API에 대한 병렬 요청으로 인해 바인딩되지 않은 리소스가 소모될 수 있는 시나리오를 해결하기 위해 CommonMarker 가 업데이트되었습니다. 이 취약성에는 CVE-2022-39209가 할당되었습니다.
중간: CVE-2021-32672 및 CVE-2021-32762 를 해결하기 위해 Redis를 5.0.14로 업데이트 했습니다.
중간: GitHub Actions 작업의 환경 변수가 변수의 컨텍스트를 이스케이프하고 명령 호출
docker
을 직접 수정할 수 있는 버그를 수정하도록 GitHub Actions 실행기가 업데이트되었습니다. 자세한 내용은 Actions Runner 보안 공지 사항을 참조하세요.중간: 부적절한 권한이 있는 사용자가 API를 통해 페이지를 만들거나 삭제할 수 있도록 하는 부적절한 권한 관리 취약성이 GitHub Enterprise Server에서 식별되었습니다. 이 취약성을 악용하려면 공격자가 쓰기 권한이 있는 조직의 리포지토리에 추가해야 합니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-23737이 할당되었습니다.
낮음: CSRF 취약성
GET
으로 인해 인스턴스의site/toggle_site_admin_and_employee_status
엔드포인트에 대한 요청이 사용자의 사이트 관리자 상태를 무의식적으로 전환할 수 있습니다.패키지가 최신 보안 버전으로 업데이트되었습니다.
3.5.7: Bug fixes
사이트 관리자가 GitHub Actions 사용하지 않도록 설정하는 등 구성 실행을 트리거하는 변경을 수행한 후 서비스 유효성 검사가 메시지
WARNING: Validation encountered a problem
와 함께 실패하는 경우가 있습니다.사이트 관리자가 JavaScript 파일 또는 이미지와 같은 웹 인터페이스 자산에 대한 변경 내용이 포함된 핫패치를 설치한 후 인스턴스는 새 자산을 제공하지 않았습니다.
사용자가 Git을 사용하여 이름이 바뀐 리포지토리에 액세스한 경우 Git 출력의 호스트 이름이 인스턴스의 호스트 이름 대신 GitHub.com 잘못 표시되었습니다.
LDAP 인증 및 LDAP 동기화를 사용하는 인스턴스에서 동기화가 실패하고 에서 인쇄
undefined method ord for nil:NilClass
됩니다ldap-sync.log
.리포지토리에 대한 태그 보호 상태를 만들기 위한 엔드포인트가 500 오류를 반환하는 버그를 해결했습니다.
삭제된 자산 및 LFS 파일과 같은 리포지토리 내에서 제거되도록 예약된 자산은 정리하는 데 너무 오래 걸렸습니다.
사용자가 사용자 계정에 대한 GitHub 앱을 설치한 다음 계정을 조직으로 변환한 경우 앱에 조직 권한이 부여되지 않았습니다.
GitHub Enterprise Server 3.4로 직접 업그레이드되지 않은 GitHub Advanced Security 라이선스가 있는 인스턴스에서 누락된 비밀 검사 경고가 이제 웹 인터페이스 및 REST API를 통해 표시됩니다.
경우에 따라 GitHub Advanced Security 라이선스가 있는 인스턴스에서 비밀 검사 경고에는 공급자 유형이 포함되지 않았고 대신 공급자 유형이 "알 수 없음"으로 표시되었습니다.
3.5.7: Changes
사이트 관리자가 업그레이드를 성공적으로 완료할 수 있도록 인스턴스는 이제 실행 전 검사를 실행하여 가상 머신이 최소 하드웨어 요구 사항을 충족하는지 확인합니다. 또한 확인은 Elasticsearch의 상태를 확인합니다. "GitHub Enterprise Server 인스턴스 설정"의 각 문서 내의 "최소 요구 사항" 섹션에서 GitHub Enterprise Server의 CPU, 메모리 및 스토리지에 대한 현재 요구 사항을 검토할 수 있습니다.
3.5.7: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 가져온 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.6
Download GitHub Enterprise Server 3.5.6September 21, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.6: Bug fixes
인증서의 주체 문자열에 UTF-8 문자가 포함되어 있으면 TLS 인증서를 설치하지 못했습니다.
또는 를 사용하여 관리자가 수동으로 설정한 경우
retry-limit
retry-sleep-duration
구성 실행이 실패할 수 있습니다ghe-config
.ghe-find-insecure-git-operations
명령은 각 호출 후 안전하지 않은 모든 Git 작업을 반환하지 않았습니다.경우에 따라 관리 콘솔의 모니터 대시보드가 올바르게 로드되지 않습니다.
관리 콘솔 모니터 그래프를 PNG 이미지로 내보내기 위한 작동하지 않는 링크가 제거되었습니다.
를 사용하여
ghe-support-upload``-t
GitHub Enterprise Support에 지원 번들을 보내는 경우 옵션은 업로드된 번들을 지정된 티켓과 성공적으로 연결하지 않습니다.드문 경우이지만 GitHub Enterprise Server 3.3에서 3.4로 업그레이드하면 데이터가 저장되는 방식이 잘못 수정되어 향후 업그레이드 중에 오류가 발생합니다. 3.3에서 이 릴리스로 직접 업그레이드하는 경우 오류가 발생하지 않습니다.
VPC 엔드포인트 URL을 GitHub 패키지에 대한 AWS S3 URL로 사용하는 경우 패키지 게시 및 설치에 실패했습니다.
SSH를 통해 Git 복제 또는 페치하면 1GB 이상의 전송에 대한 데이터 손상이 발생할 수 있습니다.
인스턴스의 엔터프라이즈 계정에 대한 보안 설정에 대한 링크가 잘못된 보기를 렌더링할 수 있습니다.
사용자가 웹 인터페이스에서 패키지를 삭제하거나 복원한 후 패키지 수가 잘못 렌더링될 수 있습니다.
Dependabot 및 경고 다이제스트 전자 메일을 성공적으로 구성한 후 인스턴스는 다이제스트 이메일을 보내지 않습니다.
GitHub Enterprise Server 3.5로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보입니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않았을 때 발생합니다. 이제 릴리스 UI는 Elasticsearch 인덱스 마이그레이션이 완료되기를 기다리는지 여부와 상태를 관찰하고 마이그레이션을 즉시 완료하는 방법에 대한 설명서에 대한 링크가 표시됩니다.
리포지토리에서 수동으로 사용하지 않도록 설정된 GitHub Actions 워크플로는 리포지토리가 2048개 이상의 커밋을 포함하는 푸시를 수신하거나 리포지토리의 기본 분기가 변경된 경우 다시 사용하도록 설정되었습니다.
변경 내용 사이에 줄이 많은 큰 파일에 대한 끌어오기 요청의 diff를 볼 때 보기를 확장하여 모든 변경 내용을 표시할 수 없었습니다.
분기 보호를 사용하도록 설정한
GITHUB_REF_PROTECTED
경우 GitHub Actions 워크플로 실행에 대한 환경 변수 및github.ref_protected
컨텍스트가 로false
잘못 설정되었습니다.GitHub Advanced Security 사용하는 인스턴스에서 비밀 검사는 퍼블릭 리포지토리에 추가된 개인용 액세스 토큰을 자동으로 해지합니다.
패키지의 리포지토리에 "사용 기준" 섹션이 잘못 표시되었습니다.
3.5.6: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 수행된 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
GitHub Enterprise Server 3.5.6로 핫패치 업그레이드가 실패할 수 있습니다. 전체
.pkg
업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-10-14]
GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.5
Download GitHub Enterprise Server 3.5.5August 30, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.5: Bug fixes
임시 액세스를 위해 리포지토리의 잠금을 해제한 후 사이트 관리자는 리포지토리의 보안 제품에 대한 설정을 관리할 수 없습니다.
관리 콘솔과
/home/admin/.ssh/authorized_keys
파일 모두에 중복 관리 SSH 키가 나타날 수 있습니다.GitHub Enterprise Server용이 아닌 포함된 기능의
http(s)://HOSTNAME/stafftools/users/USERNAME/admin
개별 사용자에 대한 사이트 관리자 페이지입니다.경우에 따라 를 실행
ghe-cluster-config-apply
하면 빈 구성을 클러스터의 기존 노드에 복제할 수 있습니다.경우에 따라 로 시작된 구성 실행이
ghe-config-apply
완료되지 않았거나 오류를 반환했습니다Container count mismatch
.GitHub Enterprise Server 인스턴스에서 자체 서명된 TLS 인증서를 업데이트한 후 웹 인터페이스의 일부 페이지에 있는 UI 요소가 나타나지 않았습니다.
웹 인터페이스 맨 위에 있는 사이트 관리자 표시줄에는 현재 실행 중인 애플리케이션 버전에 대한 SHA에 대한 끊어진 링크가 포함되어 있습니다.
경우에 따라 스레드로부터 안전하지 않음에도 불구하고 동시에 사용된 라이브러리로 인해 백그라운드 작업이 중단될 수 있습니다.
사이트 관리자가 GitHub Enterprise Server 3.4로 직접 업그레이드하지 않은 경우 웹 UI 및 REST API에서 GitHub Advanced Security 고객에 대한 비밀 검사 경고가 누락되었습니다. 이제 경고가 표시됩니다.
사용자가 리포지토리를 조직에 포크한 경우 긴 조직 목록이 제대로 렌더링되지 않습니다.
3.5.5: Changes
지원 번들의 생성은 병렬화된 로그 삭제의 결과로 더 빠릅니다. 지원 번들에 대한 자세한 내용은 "GitHub 지원에 데이터 제공"을 참조하세요.
또는
org
경로가 포함된 API는organization
이제 조직의 슬러그 또는 ID를 허용합니다. 이전에는 API가 슬러그만 허용하여Link
GitHub Advanced Security 엔드포인트에 대한 헤더에 액세스할 수 없게 했습니다. 자세한 내용은 REST API 설명서의 "조직"을 참조하세요.엔터프라이즈 감사 로그에는 이제 와 같은
project.create
더 많은 사용자 생성 이벤트가 포함됩니다. REST API는 과 같은repo.create
추가 사용자 생성 이벤트도 반환합니다. 자세한 내용은 "엔터프라이즈의 감사 로그에 액세스" 및 "AUTOTITLE"을 참조하세요.경우에 따라 캐시 복제본은 최근에 업데이트된 리포지토리에서 일부 Git 작업을 거부할 수 있습니다. 리포지토리 캐싱에 대한 자세한 내용은 "리포지토리 캐싱 정보"을 참조하세요.
3.5.5: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 가져온 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.4
Download GitHub Enterprise Server 3.5.4August 11, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.4: Security fixes
중요: GitHub Enterprise Server의 Elasticsearch 컨테이너는 악의적인 XSLT 스타일시트를 처리할 때 정수 잘림 문제에 취약한 OpenJDK 8 버전을 사용했습니다. 취약성은 CVE-2022-34169로 추적됩니다.
높음: 사용자 계정에 이전에 설치된 앱에는 사용자 계정이 조직 계정으로 변환된 후 범위가 지정된 액세스 토큰에 대한 조직에 액세스할 수 있는 권한이 자동으로 부여되었습니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었습니다.
3.5.4: Bug fixes
경우에 따라 인스턴스 유형을 사용한 AWS의 GitHub Enterprise Server 인스턴스가
r4.4xlarge
부팅되지 않습니다.경우에 따라 끌어오기 요청의 파일 변경 탭 내의 UI 요소가 겹칠 수 있습니다.
인스턴스에 대해 사용자 지정 기숙사 임계값이 설정되었을 때 모든 휴면 사용자를 일시 중단해도 임계값을 안정적으로 준수하지 않았습니다. 기숙사에 대한 자세한 내용은 "휴면 사용자 관리"을 참조하세요.
GitHub Advanced Security 대한 커밋자를 계산할 때 개별 리포지토리를 지정할 수 없었습니다. 자세한 내용은 "사이트 관리자 대시보드"을 참조하세요.
경우에 따라 Elasticsearch의 업그레이드
es:upgrade
후 프로세스가 완료되기 전에 충돌할 수 있습니다.내부 리포지토리로 마이그레이션하기 위한 스크립트가 퍼블릭 리포지토리의 표시 유형을 내부 또는 프라이빗으로 변환하지 못했습니다. 마이그레이션에 대한 자세한 내용은 "내부 리포지토리로 마이그레이션"을 참조하세요.
종속성 그래프에 대한 GitHub Actions 워크플로 파일의 검색은 GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2 및 3.5.3에서 사용할 수 없지만 이제 3.5.4에서 사용할 수 있습니다. 자세한 내용은 "종속성 그래프 정보"을 참조하세요.
해제된 Dependabot 경고를 다시 여는 기능은 GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2 및 3.5.3에서 사용할 수 없지만 이제 3.5.4에서 사용할 수 있습니다. 자세한 내용은 "Dependabot 경고 보기 및 업데이트"을 참조하세요.
항상 기본 분기에서 끌어오기 요청의 HEAD로 업데이트를 제안하는 기능은 GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2 및 3.5.3에서 사용할 수 없었지만 이제 3.5.4에서 사용할 수 있습니다. 자세한 내용은 "끌어오기 요청 분기를 업데이트하는 제안 관리"을 참조하세요.
GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2 및 3.5.3에서는 밝은 고대비 테마를 사용할 수 없지만 이제 3.5.4에서 사용할 수 있습니다. 자세한 내용은 "테마 설정 관리"을 참조하세요.
3.5.4: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 수행된 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 최신 릴리스로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요.
- 조직에서 소유한 모든 리포지토리에 대한 누락된 경고를 표시하려면, 조직 소유자는 조직의 코드 보안 및 분석 설정으로 이동한 다음 비밀 검사의 모두 활성화를 클릭해야 합니다. 자세한 내용은 "조직의 보안 및 분석 설정 관리"을 참조하세요.
- 개별 리포지토리에 대한 누락된 경고를 표시하려면, 리포지토리에 대한 관리자 액세스 권한이 있는 사람이 리포지토리의 비밀 검사를 비활성화한 다음 다시 활성화해야 합니다. 자세한 내용은 "리포지토리에 대한 보안 및 분석 설정 관리"을 참조하세요.
수정 사항은 3.5.5 패치 릴리스에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 9월 1일]
GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.3
Download GitHub Enterprise Server 3.5.3July 21, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.3: Security fixes
중간: SSRF(서버 쪽 요청 위조)가 임의 데이터를 Memcached에 삽입하여 SVN(Subversion) 브리지가 원격 코드를 실행하도록 강제할 수 있는 공격을 방지합니다.
중간: GitHub Enterprise Server 웹 인터페이스 내의 드롭다운 UI 요소에서 XSS(사이트 간 스크립팅) 취약성을 악용하여 공격자가 Javascript 코드를 실행하지 못하도록 방지합니다.
Grafana를 버전 7.5.16으로 업데이트 CVE-2020-13379 및 CVE-2022-21702를 비롯한 다양한 보안 취약성을 해결합니다.
패키지가 최신 보안 버전으로 업데이트되었습니다.
중간: 임의 특성을 삽입할 수 있는 저장된 XSS 취약성이 GitHub Enterprise Server에서 식별되었습니다. 이 삽입은 Github의 CSP(콘텐츠 보안 정책)에 의해 차단되었습니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-23733이 할당되었습니다. [업데이트됨: 2022-07-31]
중간: 신뢰할 수 없는 데이터의 역직렬화와 관련된 취약성이 GitHub Enterprise Server에서 식별되어 잠재적으로 SVN(Subversion) 브리지에서 원격 코드 실행이 발생할 수 있습니다. 이 취약성을 악용하려면 공격자가 역직렬화되는 데이터를 제어할 수 있는 SSRF(서버 쪽 요청 위조)를 통해 액세스 권한을 얻어야 합니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-23734가 할당되었습니다.
3.5.3: Bug fixes
경우에 따라 수집된 디먼이 초과 메모리를 사용할 수 있습니다.
경우에 따라 회전된 로그 파일의 백업이 누적되어 초과 스토리지를 사용할 수 있습니다.
새 기능 릴리스로 업그레이드하고 후속 구성을 실행한 후 Elasticsearch는 인덱스를 다시 작성하는 동안 과도한 예외를 기록할 수 있습니다.
보호된 분기에서 둘 이상의 승인 검토가 필요한 경우 끌어오기 요청을 필요한 승인 검토 수보다 적은 수로 병합할 수 있습니다.
GitHub Enterprise Importer가 리포지토리 내의 프로젝트에 대한 설정을 올바르게 마이그레이션하지 않았습니다.
LDAP 인증을 사용하는 인스턴스에서 sudo 모드에 대한 인증 프롬프트는 사용자 이름과 암호 모두에 대한 텍스트 필드가 표시되는 경우 기본적으로 암호 필드 내에 커서를 잘못 배치했습니다.
사이트 관리자 대시보드에는 휴면 사용자 목록을 내보내는 옵션이 잘못 포함되어 있습니다.
이제 청구 API의 "결제" 엔드포인트는 페이지 매김에 대한 정보를 제공하는 헤더를 반환
Link
합니다.이제 청구 API의 "결제" 엔드포인트가 올바른 수의 총 커밋자를 반환합니다.
조직 설정의 사이드바에 보관 탐색 항목에 자식이 포함되지 않았습니다.
이제 VMware vSphere ESXi 하이퍼바이저 버전 7.0이 지원됩니다. [업데이트: 2022-09-07]
3.5.3: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 가져온 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2 및 3.5.3의 사용자는 다음 기능을 사용할 수 없습니다. 기능은 3.5.4 이상에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 8월 16일]
- 종속성 그래프에 대한 GitHub Actions 워크플로 파일 검색
- 해제된 Dependabot 경고 다시 열기
- 리포지토리의 모든 끌어오기 요청에 대해 분기 업데이트 단추 사용
- 밝은 고대비 테마
GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 최신 릴리스로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요.
- 조직에서 소유한 모든 리포지토리에 대한 누락된 경고를 표시하려면, 조직 소유자는 조직의 코드 보안 및 분석 설정으로 이동한 다음 비밀 검사의 모두 활성화를 클릭해야 합니다. 자세한 내용은 "조직의 보안 및 분석 설정 관리"을 참조하세요.
- 개별 리포지토리에 대한 누락된 경고를 표시하려면, 리포지토리에 대한 관리자 액세스 권한이 있는 사람이 리포지토리의 비밀 검사를 비활성화한 다음 다시 활성화해야 합니다. 자세한 내용은 "리포지토리에 대한 보안 및 분석 설정 관리"을 참조하세요.
수정 사항은 3.5.5 패치 릴리스에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 9월 1일]
GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.2
Download GitHub Enterprise Server 3.5.2June 28, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.2: Security fixes
중간: GitHub Enterprise Server URL에
org
대해 쿼리 문자열 매개 변수를 지정한 다음 다른 조직의 활성 커밋자에 대한 액세스를 제공하는 공격을 방지합니다.중간: 내부 서비스에서 및
github-company.com
를github.company.com
동일한 호스트 이름으로 평가하지 않도록 하여 잠재적인 SSRF(서버 쪽 보안 위조) 공격을 방지합니다.LOW: 공격자가 외부 방화벽 규칙으로 인해 HTTP 액세스를 차단한 경우에도 HTTP를 통한 경로 통과 공격으로 관리 콘솔에 액세스할 수 있습니다.
패키지가 최신 보안 버전으로 업데이트되었습니다.
3.5.2: Bug fixes
제한적인 권한으로 인해 압축 해제 후 아티팩트 보관 파일 내의 파일을 열 수 없습니다.
경우에 따라 컨테이너 레지스트리로 푸시된 패키지가 GitHub Enterprise Server의 웹 UI에 표시되지 않습니다.
관리 콘솔은 프로비전되지 않은 인스턴스를 GitHub Enterprise Server 3.5로 업그레이드한 후 시작 화면에 중단된 것처럼 보입니다.
Redis 시간 제한은 를 실행하는
ghe-config-apply
동안 데이터베이스 마이그레이션을 더 이상 중단하지 않습니다.백그라운드 작업 프로세서는 부분적으로 종료된 상태로 중단되어 특정 종류의 백그라운드 작업(예: 코드 검사)이 중단된 것처럼 보입니다.
경우에 따라 사이트 관리자가 엔터프라이즈 소유자로 자동으로 추가되지 않았습니다.
재사용 가능한 다른 워크플로를 호출하는 작업 워크플로가 일정에 따라 실행되지 않았습니다.
리포지토리 표시 유형을 공용에서 내부로 변경한 후 GitHub Connect를 사용한 작업 해결이 잠시 실패했습니다.
3.5.2: Changes
처음 사용하도록 설정할 때 Dependabot 업데이트 성능이 향상되었습니다.
Actions 실행기의 최대 동시 연결을 늘려 GHES 성능 목표를 지원합니다.
이제 관리 콘솔에서 GitHub Pages 빌드 및 동기화 시간 제한을 구성할 수 있습니다.
Redis 시간 제한을 구성하는 환경 변수가 추가되었습니다.
이름과 같은 특정 필드의 값이 너무 긴 경우 검사 실행 또는 검사 도구 모음을 만들거나 업데이트하면 반환
500 Internal Server Error
할 수 있습니다.diff에 많은 변경 내용이 포함된 경우 끌어오기 요청의 "파일 변경됨" 탭의 성능이 향상됩니다.
작업 리포지토리 캐시 사용 정책은 에 대해 1보다 작은 최대값을
max_repo_cache_size_limit_in_gb
더 이상 허용하지 않습니다.캐시 서버 노드를 배포하는 경우 이제 시스템의 모든 노드에 대한 데이터 센터 토폴로지(인수 사용
--datacenter
)를 설명해야 합니다. 이 요구 사항은 데이터 센터 멤버 자격을 "기본값"으로 설정하면 워크로드가 여러 데이터 센터에서 부적절하게 균형을 맞추는 상황을 방지합니다.이제 VMware vSphere ESXi 하이퍼바이저 버전 7.0이 지원됩니다. [업데이트: 2022-09-07]
3.5.2: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 가져온 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2 및 3.5.3의 사용자는 다음 기능을 사용할 수 없습니다. 기능은 3.5.4 이상에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 8월 16일]
- 종속성 그래프에 대한 GitHub Actions 워크플로 파일 검색
- 해제된 Dependabot 경고 다시 열기
- 리포지토리의 모든 끌어오기 요청에 대해 분기 업데이트 단추 사용
- 밝은 고대비 테마
GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 최신 릴리스로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요.
- 조직에서 소유한 모든 리포지토리에 대한 누락된 경고를 표시하려면, 조직 소유자는 조직의 코드 보안 및 분석 설정으로 이동한 다음 비밀 검사의 모두 활성화를 클릭해야 합니다. 자세한 내용은 "조직의 보안 및 분석 설정 관리"을 참조하세요.
- 개별 리포지토리에 대한 누락된 경고를 표시하려면, 리포지토리에 대한 관리자 액세스 권한이 있는 사람이 리포지토리의 비밀 검사를 비활성화한 다음 다시 활성화해야 합니다. 자세한 내용은 "리포지토리에 대한 보안 및 분석 설정 관리"을 참조하세요.
수정 사항은 3.5.5 패치 릴리스에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 9월 1일]
GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.1
Download GitHub Enterprise Server 3.5.1June 09, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.5.1: Bug fixes
GitHub Enterprise Server 구성 파일에서 호스트 이름의 유효성을 검사하는 내부 스크립트는 호스트 이름 문자열이 ""로 시작하는 경우 오류를 반환합니다. (마침표 문자).
주 노드의 호스트 이름이 60자보다 긴 HA 구성에서는 MySQL을 구성하지 못합니다.
GitHub Actions을(를) 사용하도록 설정했지만 GitHub Enterprise Server 3.4.1 이상에서 TLS를 사용하지 않도록 설정하면 구성 업데이트 적용이 실패합니다.
--gateway
명령줄을ghe-setup-network
사용하여 네트워크 설정을 구성할 때 게이트웨이 주소를 전달할 수 있도록 인수가 명령에 추가되었습니다.GitHub Advanced Security 청구 API 엔드포인트를 사용할 수 없으며 액세스할 수 없습니다.
삭제된 이미지 첨부 파일은 오류 대신 을 반환
500 Internal Server Error
합니다404 Not Found
.리포지토리 캐시 서버
ghe-repl-status
로 구성된 환경에서 명령은 gists가 과소 복제된 것으로 잘못 표시되었습니다.diff의 파일 경로에 인코딩되고 이스케이프된 유니코드 문자가 포함된 경우 커밋 API의 "커밋 가져오기" 및 "두 커밋 비교" 엔드포인트는 오류를 반환
500
합니다.사이트 관리자 대시보드에 보고된 "전체 인스턴스에서 최대 커밋자"의 계산이 잘못되었습니다.
리포지토리 복제본에 대한 잘못된 데이터베이스 항목으로 인해 GitHub Enterprise Server Backup Utilities을(를) 사용하여 복원을 수행할 때 데이터베이스가 손상되었습니다.
GitHub App은(는) 설치 시
secret_scanning_alert_location
웹후크 이벤트를 구독할 수 없습니다.비밀 검사 경고에 대한 활동 타임라인이 표시되지 않았습니다.
삭제된 리포지토리는 90일 후에 제거되지 않았습니다.
3.5.1: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 수행된 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
삭제된 리포지토리는 90일 보존 기간이 종료된 후 디스크에서 자동으로 제거되지 않습니다. 이 문제는 3.5.1 릴리스에서 해결되었습니다. [업데이트: 2022-06-10]
관리 콘솔이 GitHub Enterprise Server 3.5로 프로비전되지 않은 인스턴스를 업그레이드한 후 시작 화면에 중단된 것처럼 보일 수 있습니다. [업데이트: 2022-06-20]
GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2 및 3.5.3 사용자는 다음 기능을 사용할 수 없습니다. 이 기능은 3.5.4 이상에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 8월 16일]
- 종속성 그래프에 대한 GitHub Actions 워크플로 파일 검색
- 해제된 Dependabot 경고 다시 열기
- 리포지토리의 모든 끌어오기 요청에 대해 분기 업데이트 단추 사용
- 밝은 고대비 테마
GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 최신 릴리스로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요.
- 조직에서 소유한 모든 리포지토리에 대한 누락된 경고를 표시하려면, 조직 소유자는 조직의 코드 보안 및 분석 설정으로 이동한 다음 비밀 검사의 모두 활성화를 클릭해야 합니다. 자세한 내용은 "조직의 보안 및 분석 설정 관리"을 참조하세요.
- 개별 리포지토리에 대한 누락된 경고를 표시하려면, 리포지토리에 대한 관리자 액세스 권한이 있는 사람이 리포지토리의 비밀 검사를 비활성화한 다음 다시 활성화해야 합니다. 자세한 내용은 "리포지토리에 대한 보안 및 분석 설정 관리"을 참조하세요.
수정 사항은 3.5.5 패치 릴리스에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 9월 1일]
GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
Enterprise Server 3.5.0
Download GitHub Enterprise Server 3.5.0May 31, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
업그레이드 지침은 "AUTOTITLE"을 참조하세요.
3.5.0: Features
유지 관리 후 유효성 검사 테스트를 위한 IP 예외 목록
이제 유지 관리 모드를 사용하는 동안 GitHub Enterprise Server 인스턴스의 애플리케이션 서비스에 액세스할 수 있는 IP 주소의 허용 목록을 구성할 수 있습니다. 허용된 IP 주소에서 인스턴스의 웹 인터페이스를 방문하는 관리자는 유지 관리 후 및 유지 관리 모드를 사용하지 않도록 설정하기 전에 인스턴스의 기능의 유효성을 검사할 수 있습니다. 자세한 내용은 "유지 관리 모드 사용 설정 및 예약"을 참조하세요.
사용자 지정 리포지토리 역할은 일반적으로 사용할 수 있습니다.
사용자 지정 리포지토리 역할을 통해 조직은 이제 사용자에게 부여할 수 있는 리포지토리 액세스 권한을 보다 세부적으로 제어할 수 있습니다. 자세한 내용은 “조직의 사용자 지정 리포지토리 역할 관리”를 참조하세요.
사용자 지정 리포지토리 역할은 조직 소유자가 만들고 해당 조직의 모든 리포지토리에서 사용할 수 있습니다. 각 역할에는 사용자 지정 이름 및 설명을 지정할 수 있습니다. 40개가 넘는 세분화된 권한 집합에서 구성할 수 있습니다. 리포지토리 관리자가 만들어지면 리포지토리의 모든 사용자, 팀 또는 외부 협력자에게 사용자 지정 역할을 할당할 수 있습니다.
사용자 지정 리포지토리 역할은 조직 설정의 새 리포지토리 역할 탭을 통해 생성, 보기, 편집 및 삭제할 수 있습니다. 조직 내에서 최대 3개 사용자 지정 역할을 만들 수 있습니다.
사용자 지정 리포지토리 역할은 GitHub Enterprise Server REST API에서도 완전히 지원됩니다. 조직 API를 사용하여 조직의 모든 사용자 지정 리포지토리 역할을 나열할 수 있으며, 개인 및 팀에 리포지토리 액세스 권한을 부여하기 위한 기존 API가 사용자 지정 리포지토리 역할을 지원하도록 확장되었습니다. 자세한 내용은 REST API 설명서의 "조직"을 참조하세요.
퍼블릭 베타의 GitHub Container Registry
이제 GitHub Enterprise Server 3.5에서 GHCR(GitHub Container Registry)을 퍼블릭 베타로 사용할 수 있으므로 개발자는 컨테이너를 게시, 다운로드 및 관리할 수 있습니다. GitHub 패키지 컨테이너 지원은 Docker 이미지를 호스팅하기 위한 OCI 표준을 구현합니다. 자세한 내용은 "GitHub Container Registry"를 참조하세요.
Dependabot 업데이트는 일반적으로 사용할 수 있습니다.
이제 Dependabot 버전 및 보안 업데이트가 GitHub Enterprise Server 3.5에서 일반 공급됩니다. 이제 GitHub.com 리포지토리에서 작동하는 인기 있는 모든 에코시스템 및 기능을 GitHub Enterprise Server 인스턴스에서 설정할 수 있습니다. GitHub Enterprise Server의 Dependabot에는 GitHub Actions 및 자체 호스팅 Dependabot 실행기 풀, GitHub Connect 사용 및 관리자가 사용하도록 설정된 Dependabot이 필요합니다. 자세한 내용은 "Dependabot 업데이트 설정"을 참조하세요.
퍼블릭 베타의 서버 통계
이제 팀의 작동 방식을 분석하고, GitHub Enterprise Server에서 얻을 수 있는 가치를 이해하고, 인스턴스의 사용량 현황 데이터를 검토하고 이 집계 데이터를 GitHub와 공유하여 제품을 개선하는 데 도움을 줄 수 있습니다. CSV 또는 JSON 파일에서 데이터를 다운로드하거나 REST API를 사용하여 액세스하여 사용자 고유의 도구를 사용하여 시간이 지남에 따라 사용량을 분석할 수 있습니다. 수집된 집계 메트릭 목록을 보려면 "서버 통계 정보"를 참조하세요. 서버 통계 데이터에는 코드, 문제, 주석 또는 끌어오기 요청 콘텐츠와 같은 개인 데이터나 GitHub 콘텐츠가 포함되지 않습니다. 서버 통계 데이터를 저장하고 보호하는 방법에 대한 자세한 내용은 "GitHub 보안"을 참조하세요. 서버 통계에 대한 자세한 내용은 "팀이 서버 통계를 사용하는 방법 분석"을 참조하세요. 이 기능은 퍼블릭 베타에서 사용할 수 있습니다.
이제 GitHub Actions 속도 제한을 구성할 수 있습니다.
이제 사이트 관리자는 GitHub Actions 대한 속도 제한을 사용하도록 설정하고 구성할 수 있습니다. 기본적으로 속도 제한은 사용하지 않도록 설정됩니다. 워크플로 작업을 사용 가능한 실행기에 즉시 할당할 수 없는 경우 실행기를 사용할 수 있을 때까지 큐에서 대기합니다. 그러나 GitHub Actions 지속적인 높은 부하를 경험하는 경우 큐가 드레이닝할 수 있는 것보다 빠르게 백업할 수 있으며 GitHub Enterprise Server 인스턴스의 성능이 저하될 수 있습니다. 이를 방지하기 위해 관리자는 속도 제한을 구성할 수 있습니다. 속도 제한을 초과하면 추가 워크플로 실행이 큐에 배치되지 않고 즉시 실패합니다. 속도가 임계값 아래로 안정화되면 새 실행을 다시 큐에 대기할 수 있습니다. 자세한 내용은 “속도 제한 구성”을 참조하세요.
GitHub Actions 사용하여 보안 배포를 위한 OIDC(OpenID Connect)
이제 GitHub Enterprise Server의 GitHub Actions 각 배포에 대해 자동으로 회전되는 수명이 짧은 토큰을 사용하는 클라우드 공급자에 대한 보안 배포를 위한 OIDC를 지원합니다. OIDC를 사용하면 다음 기능을 사용할 수 있습니다.
- 인스턴스에 수명이 긴 클라우드 비밀을 저장할 필요 없이 클라우드 공급자와 GitHub Enterprise Server 간의 원활한 인증
- 클라우드 관리자는 특정 클라우드 공급자의 보안 메커니즘을 사용하여 GitHub Actions 워크플로가 클라우드 리소스에 대한 최소한의 액세스 권한을 갖도록 할 수 있습니다. GitHub Enterprise Server와 클라우드 간에 비밀 관리가 중복되지 않습니다.
자세한 내용은 "배포 보안 강화"를 참조하세요.
엔터프라이즈 내에서 GitHub Actions 공유는 일반적으로 사용할 수 있습니다.
내부 리포지토리의 GitHub Actions 대한 지원은 이제 GitHub Enterprise Server 인스턴스의 조직에서 일반적으로 사용할 수 있습니다. 내부 리포지토리에서 작업을 공유하여 자동화를 내부 소스로 만들 수 있습니다. 리포지토리의 설정을 관리하거나 REST API를 사용하여 조직 내의 다른 리포지토리 또는 인스턴스의 모든 조직에서 워크플로에 대한 액세스를 허용할 수 있습니다. 자세한 내용은 REST API 설명서의 "엔터프라이즈와 작업 및 워크플로 공유", "리포지토리에 대한 GitHub Actions 설정 관리" 및 "작업 권한"을 참조하세요.
이제 GitHub Enterprise Server에서 GitHub Actions 대한 캐시 지원을 일반 공급
이제 종속성 캐싱을 사용하여 GitHub Actions 워크플로의 속도를 높일 수 있습니다. 작업에 대한 종속성을 캐시하려면 작업/캐시 작업을 포함하여 고유한 키를 사용하여 캐시를 만들 수 있습니다. 동일한 리포지토리의 모든 워크플로에서 캐시를 공유할 수 있습니다. 그런 다음 이러한 워크플로는 캐시를 복원하고 더 빠르게 실행할 수 있습니다.
작업 사용자는 캐시 API를 사용하여 다음을 수행할 수도 있습니다.
- 리포지토리당 허용되는 캐시 크기 범위에 대한 엔터프라이즈 정책을 정의합니다.
- 각 리포지토리 내의 캐시 사용량을 쿼리하고 모든 캐시의 총 크기가 상한에 도달하는지 모니터링합니다.
- 리포지토리의 캐시 요구 사항에 따라 허용되는 엔터프라이즈 제한 내에서 리포지토리의 최대 캐시 크기를 늘입니다.
- 조직 수준 또는 엔터프라이즈 수준에서 집계 캐시 사용량을 모니터링합니다.
엔터프라이즈 계정 내에서 구성된 외부 Blob Storage는 이제 워크플로 아티팩트, 로그 및 캐시 간에 공유됩니다. 자세한 내용은 “워크플로 속도를 높이기 위한 종속성 캐싱”을 참조하세요.
웹 UI에서 만든 커밋에 자동으로 서명
이제 파일 편집 또는 끌어오기 요청 병합과 같이 웹 인터페이스에서 만든 커밋에 자동으로 서명하도록 GitHub Enterprise Server를 구성할 수 있습니다. 서명된 커밋은 변경 내용이 신뢰할 수 있는 원본에서 오는 신뢰도를 높입니다. 이 기능을 사용하면 서명되지 않은 커밋이 리포지토리에 들어가지 못하도록 차단하는 동시에 서명된 커밋(웹 인터페이스에서 만든 커밋)의 입력을 허용하도록 서명된 커밋 필요 분기 보호 설정을 사용할 수 있습니다. 자세한 내용은 “웹 커밋 서명 구성”을 참조하세요.
언제든지 라이선스 사용량 동기화
GitHub Connect를 사용하여 GitHub Enterprise Server와 GitHub Enterprise Cloud 간에 라이선스 사용량을 자동으로 동기화하는 고객의 경우 이제 자동 주간 동기화와 독립적으로 라이선스 사용량을 동기화할 수 있습니다. 이 기능은 동기화 작업의 상태도 보고합니다. 자세한 내용은 “GitHub Enterprise Server와 GitHub Enterprise Cloud 간의 라이선스 사용량 동기화”을 참조하세요.
GitHub Actions 재사용 가능한 워크플로가 일반 공급됩니다.
이제 재사용 가능한 워크플로를 일반 공급할 수 있습니다. 재사용 가능한 워크플로는 작업인 것처럼 전체 워크플로를 다시 사용할 수 있도록 하여 중복을 줄이는 데 도움이 됩니다. 일반 공급 릴리스에서는 이제 GitHub Enterprise Server에서 다양한 개선 사항을 사용할 수 있습니다. 자세한 내용은 “워크플로 다시 사용”을 참조하세요.
- 출력을 활용하여 재사용 가능한 워크플로에서 호출자 워크플로의 다른 작업으로 데이터를 전달할 수 있습니다.
- 환경 비밀을 재사용 가능한 워크플로에 전달할 수 있습니다.
- 감사 로그에는 재사용 가능한 워크플로가 사용되는 정보가 포함됩니다.
- 호출 리포지토리와 동일한 리포지토리에서 재사용 가능한 워크플로는 경로 및 파일 이름(
PATH/FILENAME
)만 사용하여 참조할 수 있습니다. 호출된 워크플로는 호출자 워크플로와 동일한 커밋에서 가져옵니다.
이제 GitHub Actions 대한 자체 호스팅 실행기가 자동 업데이트를 사용하지 않도록 설정할 수 있습니다.
이제 자체 호스팅 실행기에서 소프트웨어 업데이트를 수행하는 시기를 더 자세히 제어할 수 있습니다. 실행기에 플래그를
--disableupdate
지정하면 최신 버전의 실행기를 사용할 수 있는 경우 자동 소프트웨어 업데이트를 수행하지 않습니다. 이렇게 하면 자체 일정에 따라 자체 호스팅 실행기를 업데이트할 수 있으며, 자체 호스팅 실행기가 컨테이너에 있는 경우 특히 편리합니다.GitHub Actions 서비스와의 호환성을 위해 새 실행기 버전을 사용할 수 있는 후 30일 이내에 실행기를 수동으로 업데이트해야 합니다. 최신 실행기 버전을 설치하는 방법에 대한 지침은 실행기 리포지토리의 최신 릴리스에 대한 설치 지침을 참조하세요.
워크플로를 제한하여 GitHub Actions 대한 자체 호스팅 실행기 보호
이제 조직 소유자는 실행기 그룹에 액세스할 수 있는 워크플로를 선택하여 자체 호스팅 실행기에서 CI/CD 워크플로의 보안을 강화할 수 있습니다. 이전에는 이슈 레이블러와 같은 리포지토리의 모든 워크플로가 조직에서 사용할 수 있는 자체 호스팅 실행기에 액세스할 수 있습니다. 자세한 내용은 "그룹을 사용하여 자체 호스팅 실행기에 대한 액세스 관리" 및 GitHub 블로그를 참조하세요.
GitHub Actions 끌어오기 요청 승인 방지
이제 GitHub Actions 끌어오기 요청을 승인할 수 있는지 여부를 제어할 수 있습니다. 이 기능은 GitHub Actions 사용하여 "필수 승인" 분기 보호 요구 사항을 충족하고 다른 사용자가 검토하지 않은 변경 사항을 병합하는 사용자로부터 보호합니다. 기존 워크플로를 중단하지 않도록 하려면 기본적으로 GitHub Actions 검토가 필요한 승인으로 계산되도록 허용을 사용하도록 설정됩니다. 조직 소유자는 조직의 GitHub Actions 설정에서 기능을 사용하지 않도록 설정할 수 있습니다. 자세한 내용은 "조직에 대한 GitHub Actions 사용 안 함 또는 제한"을 참조하세요.
다시 실행하지 못했거나 개별 GitHub Actions 작업
이제 실패한 작업만 다시 실행하거나 GitHub Actions 워크플로 실행에서 개별 작업을 다시 실행할 수 있습니다. 자세한 내용은 “워크플로 및 작업 다시 실행”을 참조하세요.
종속성 그래프는 GitHub Actions 지원합니다.
종속성 그래프는 이제 GitHub Actions 워크플로에 대한 YAML 파일을 검색합니다. GitHub Enterprise Server는 인사이트 탭의 종속성 그래프 섹션에 워크플로 파일을 표시합니다. 작업을 게시하는 리포지토리는 리포지토리 홈페이지의 "사용된 사용자" 컨트롤에서 해당 작업에 의존하는 리포지토리 수를 볼 수도 있습니다. 자세한 내용은 “종속성 그래프 정보”를 참조하세요.
- 참고: GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2 및 3.5.3에서는 이 기능을 사용할 수 없습니다. 이 기능은 3.5.4 이상에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 8월 16일]
퍼블릭 베타 기업의 보안 개요
GitHub Advanced Security 고객은 이제 엔터프라이즈 수준에서 보안 경고의 개요를 볼 수 있습니다. 엔터프라이즈 수준의 새 보안 탭은 애플리케이션 보안 위험에 대한 리포지토리 중심 보기와 모든 비밀 검사 경고에 대한 경고 중심 보기를 제공합니다. 자세한 내용은 “보안 개요 정보”를 참조하세요.
조직에 대한 보안 보기는 일반적으로 사용할 수 있습니다.
이제 조직 수준의 보안 경고 개요를 일반 공급할 수 있습니다. GitHub Advanced Security 고객은 보안 개요를 사용하여 애플리케이션 보안 위험에 대한 리포지토리 중심 보기 또는 조직의 모든 리포지토리에 대한 모든 코드 검사, Dependabot 및 비밀 검사 경고에 대한 경고 중심 보기를 볼 수 있습니다. 자세한 내용은 “보안 개요 정보”를 참조하세요.
코드 검색은 더 많은 보안 문제를 감지하고 새 언어 버전을 지원합니다.
이제 코드 검색은 더 많은 수의 CWU를 검색하고 CodeQL 코드 검색은 다음 언어 릴리스의 표준 언어 기능을 완전히 지원합니다.
- C# 10/ .NET 6
- Python 3.10
- Java 17
- TypeScript 4.5
자세한 내용은 GitHub 블로그를 참조하세요.
조직 전체에서 코드 검사 경고 보기
이제 GitHub Advanced Security 고객은 조직의 보안 탭에서 코드 검사 경고를 볼 수 있습니다. 이 보기는 보안 관리자 역할이 있는 조직 소유자 및 팀 구성원이 사용할 수 있습니다. 자세한 내용은 “보안 개요 정보”를 참조하세요.
이제 사용자는 REST API를 통해 GitHub Enterprise Server 인스턴스의 조직에 대한 코드 검사 경고를 검색할 수 있습니다. 이 새로운 API 엔드포인트는 리포지토리에 대한 기존 엔드포인트를 보완합니다. 자세한 내용은 REST API 설명서의 코드 검사를 참조하세요.
푸시 보호로 사용할 수 있는 비밀 검사
이제 GitHub Enterprise Server는 높은 신뢰도로 토큰이 검색되는 모든 푸시를 차단할 수 있습니다. 개발자는 웹 UI를 통해 비밀을 커밋해야 하는 이유에 대한 세부 정보를 제공하여 블록을 바이패스할 수 있습니다. 자세한 내용은 “비밀 검사를 사용하여 푸시 보호”를 참조하세요.
비밀 검사를 사용하는 사용자 지정 패턴에 대한 드라이 런
GitHub Advanced Security 고객은 이제 조직 또는 리포지토리 수준에서 사용자 지정 비밀 검사 패턴을 건조할 수 있습니다. 드라이 런을 사용하면 소유자 또는 관리자 액세스 권한이 있는 사용자가 패턴을 게시하고 경고를 생성하기 전에 패턴을 검토하고 연마할 수 있습니다. 패턴을 작성한 다음 저장 및 건조 실행을 사용하여 결과를 검색할 수 있습니다. 검색은 일반적으로 몇 초밖에 걸리지 않지만 GitHub Enterprise Server는 실행 결과가 준비되면 이메일을 통해 조직 소유자 또는 리포지토리 관리자에게도 알립니다. 자세한 내용은 "비밀 검사 정보" 및 "비밀 검사를 위한 사용자 지정 패턴 정의"를 참조하세요.
감사 로그에서 비밀 검사 사용자 지정 패턴 이벤트
이제 감사 로그에는 비밀 검사 사용자 지정 패턴과 관련된 이벤트가 포함됩니다. 이 데이터는 GitHub Advanced Security 고객이 보안 및 규정 준수 감사를 위해 리포지토리, 조직 또는 엔터프라이즈 수준 사용자 지정 패턴에 대해 수행한 작업을 이해하는 데 도움이 됩니다. 자세한 내용은 "조직의 감사 로그 검토" 또는 "엔터프라이즈에 대한 감사 로그 검토"를 참조하세요.
사용자 지정 리포지토리 역할을 사용하여 비밀 검사에 대한 권한 구성
이제 사용자 지정 리포지토리 역할을 관리할 때 비밀 검사에 대한 두 가지 새 권한을 구성할 수 있습니다.
- 비밀 검사 결과 보기
- 비밀 검사 결과 해제 또는 다시 열기
자세한 내용은 "조직에 대한 사용자 지정 리포지토리 역할 관리"를 참조하세요.
이제 비밀 검사에서 보관된 리포지토리를 지원합니다.
이제 GitHub Advanced Security 고객은 UI 및 API를 통해 보관된 리포지토리에 대한 비밀 검사를 사용하도록 설정할 수 있습니다. 자세한 내용은 REST API 설명서의 "비밀 검사 정보", "보관된 리포지토리 정보" 및 "리포지토리"를 참조하세요.
경고 위치에 대한 비밀 검사 웹후크
GitHub Advanced Security 고객은 이제 새 위치에서 비밀이 검색될 때마다 웹후크를 수신하도록 선택할 수 있습니다. 웹후크 이벤트에는
secret_scanning_alert_location
커밋 SHA와 같은 위치 세부 정보 및 검색에 대한 관련 경고가 포함됩니다. 검색된 비밀을 포함하는 모든 새 파일 경로에 대한 위치가 만들어집니다. 자세한 내용은 “웹후크 이벤트 및 페이로드”를 참조하세요.조직 전체에서 Dependabot 경고 보기
이제 GitHub Advanced Security 고객은 조직의 보안 탭에서 Dependabot 경고를 볼 수 있습니다. 이 보기는 보안 관리자 역할이 있는 조직 소유자 및 팀 구성원이 사용할 수 있습니다. 자세한 내용은 “보안 개요 정보”를 참조하세요.
사용자 지정 리포지토리 역할을 사용하여 Dependabot 경고에 대한 권한 구성
이제 사용자 지정 리포지토리 역할을 관리할 때 Dependabot 경고에 대한 두 가지 새 권한을 구성할 수 있습니다.
- Dependabot 경고 보기
- Dependabot 경고 해제 또는 다시 열기
자세한 내용은 "조직에 대한 사용자 지정 리포지토리 역할 관리"를 참조하세요.
해제된 Dependabot 경고 다시 열기
이제 닫힌 경고에 대한 UI 페이지를 통해 해제된 Dependabot 경고를 다시 열 수 있습니다. 이는 Dependabot 끌어오기 요청 또는 GraphQL API에 영향을 주지 않습니다. 자세한 내용은 "Dependabot 경고 정보"를 참조하세요.
- 참고: GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2 및 3.5.3에서는 이 기능을 사용할 수 없습니다. 이 기능은 3.5.4 이상에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 8월 16일]
Dependabot 버전 업데이트에 대한 Pub 지원은 공개 베타 버전입니다.
Dependabot 버전 업데이트 사용자는 이제 Pub 패키지 관리자를 사용하는 Flutter 또는 Dart 프로젝트에 대한 종속성을 사전에 업데이트할 수 있습니다.
사용자 고유의 Dart 또는 Flutter 리포지토리에서 버전 업데이트를 테스트하려면 에
.github/dependabot.yaml
다음 구성 파일을 추가합니다. 및enable-beta-ecosystems: true
플래그를package-ecosystem: "pub"
확인합니다.version: 2 enable-beta-ecosystems: true updates: - package-ecosystem: "pub" directory: "/" schedule: interval: "weekly"
GraphQL API를 통해 리포지토리의 Dependabot 경고와 연결된 끌어오기 요청을 참조하세요.
새
DependabotUpdate
GraphQL 개체를 사용하면 리포지토리의 보안 업데이트에 대한 정보를 볼 수 있습니다. GitHub Enterprise Server가 리포지토리의 종속성이 취약하다는 것을 감지하면 Dependabot은 끌어오기 요청을 열어 해당 종속성을 취약하지 않은 버전으로 업데이트하려고 시도합니다. 이제 취약성을 해결하는 끌어오기 요청을 볼 수 있습니다. 경우에 따라 Dependabot이 끌어오기 요청을 열지 못합니다. 이전에는 Dependabot이 생성한 오류 메시지가 보안 탭의 "Dependabot 경고" 섹션에만 표시되었습니다. 이제 보안 경고에 대한 끌어오기 요청을 열려고 할 때 Dependabot에 오류가 발생하면 GraphQL API를 사용하여 이유를 확인할 수 있습니다. 자세한 내용은 GraphQL API 설명서의 "개체"를 참조하세요.GraphQL API를 통해 Dependabot 경고에 대한 자세한 정보 액세스
이제 GraphQL API를 사용하여 Dependabot에서 고정된 경고를 볼 수 있습니다. 고유 숫자 식별자뿐만 아니라 상태별로 액세스하고 필터링할 수도 있으며 취약성 경고 개체의 상태를 기준으로 필터링할 수도 있습니다. 이제 에 대해 다음 필드가
RepositoryVulnerabilityAlert
있습니다.number
fixed_at
fix_reason
state
자세한 내용은 GraphQL API 설명서의 "개체"를 참조하세요.
엔터프라이즈 감사 로그의 Git 이벤트
이제 엔터프라이즈 감사 로그에 다음 Git 관련 이벤트가 나타날 수 있습니다. 기능을 사용하도록 설정하고 감사 로그 보존 기간을 설정하면 새 이벤트를 UI 및 API를 통해 검색하거나 JSON 또는 CSV를 통해 내보낼 수 있습니다.
git.clone
git.fetch
git.push
많은 수의 Git 이벤트가 기록되므로 인스턴스의 파일 스토리지를 모니터링하고 관련 경고 구성을 검토하는 것이 좋습니다. 자세한 내용은 “엔터프라이즈의 감사 로그 구성”을 참조하세요.
CODEOWNERS 개선 사항
이 릴리스에는 CODEOWNERS에 대한 향상된 기능이 포함되어 있습니다.
- 이제 웹에서 CODEOWNERS 파일을 볼 때 구문 오류가 표시됩니다. 이전에는 CODEOWNERS 파일의 줄에 구문 오류가 있는 경우 오류가 무시되거나 경우에 따라 전체 CODEOWNERS 파일이 로드되지 않습니다. GitHub 앱 및 작업은 새 REST 및 GraphQL API를 사용하여 동일한 오류 목록에 액세스할 수 있습니다. 자세한 내용은 REST API 설명서의 "리포지토리"를 참조하거나 GraphQL API 설명서의 "개체"를 참조하세요.
- 누군가가 새 끌어오기 요청을 만들거나 초안 끌어오기 요청에 새 변경 내용을 푸시하면 검토를 요청할 코드 소유자가 이제 "검토자"의 끌어오기 요청에 나열됩니다. 이 기능을 사용하면 끌어오기 요청이 검토할 준비가 된 것으로 표시되면 누가 검토하도록 요청될지 미리 살펴볼 수 있습니다.
- CODEOWNERS 파일의 주석은 이제 전용 줄뿐만 아니라 줄의 끝에 표시할 수 있습니다.
자세한 내용은 “코드 사용자 정보”를 참조하세요.
끌어오기 요청의 토픽 분기를 최신 상태로 유지하는 더 많은 방법
끌어오기 요청 페이지의 분기 업데이트 단추를 사용하면 끌어오기 요청의 분기를 기본 분기의 최신 변경 내용으로 업데이트할 수 있습니다. 병합하기 전에 변경 내용이 현재 버전의 기본 분기와 호환되는지 확인하는 데 유용합니다. 이제 두 가지 향상된 기능을 통해 분기를 최신 상태로 유지할 수 있는 더 많은 방법이 제공되었습니다.
-
끌어오기 요청의 토픽 분기가 기본 분기를 사용하지 않는 경우 이제 기본 분기의 최신 버전을 다시 지정하여 업데이트할 수 있습니다. 재배정은 분기의 변경 내용을 기본 분기의 최신 버전에 적용하므로 병합 커밋이 만들어지지 않으므로 선형 기록이 있는 분기가 생성됩니다. 다시 지정하여 업데이트하려면 분기 업데이트 단추 옆에 있는 드롭다운 메뉴를 클릭하고 다시 지정하여 업데이트를 클릭한 다음 분기 다시 지정을 클릭합니다. 이전에는 업데이트 분기 가 항상 끌어오기 요청 분기에서 병합 커밋을 생성하는 기존 병합을 수행했습니다. 이 옵션은 계속 사용할 수 있지만 이제 선택할 수 있습니다. 자세한 내용은 “끌어오기 요청을 기본 분기와 동기화된 상태로 유지”를 참조하세요.
-
새 리포지토리 설정을 사용하면 끌어오기 요청의 토픽 분기가 기본 분기를 사용하여 최신 상태가 아닌 경우 분기 업데이트 단추를 항상 사용할 수 있습니다. 이전에는 분기 보호 병합을 사용하도록 설정하기 전에 분기를 최신 상태로 설정해야 하는 경우에만 이 단추를 사용할 수 있었습니다. 관리자 또는 유지 관리자 액세스 권한이 있는 사람 리포지토리 설정의 끌어오기 요청 섹션에서 항상 끌어오기 요청 분기 업데이트 제안 설정을 관리할 수 있습니다.**** 자세한 내용은 "끌어오기 요청 분기를 업데이트하기 위한 제안 관리"를 참조하세요.
- 참고: GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2 및 3.5.3에서는 이 기능을 사용할 수 없습니다. 이 기능은 3.5.4 이상에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 8월 16일]
-
GitHub Pages 사이트에 대한 사용자 지정 HTTP 헤더 구성
이제 GitHub Enterprise Server 인스턴스에서 제공되는 모든 GitHub Pages 사이트에 적용되는 사용자 지정 HTTP 헤더를 구성할 수 있습니다. 자세한 내용은 "엔터프라이즈에 대한 GitHub 페이지 구성"을 참조하세요.
비난 보기에서 커밋 무시
이제 리포지토리의 루트에 .git-blame-ignore-revs 파일을 만들어 비난 보기에서 수정 버전을 무시할 수 있습니다. 자세한 내용은 "파일 보기"를 참조하세요.
밝은 고대비 테마가 일반 공급됨
전경 요소와 배경 요소 간의 대비가 더 높은 밝은 고대비 테마가 이제 일반 공급됩니다. 자세한 내용은 “테마 설정 관리”를 참조하세요.
- 참고: GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2 및 3.5.3에서는 이 기능을 사용할 수 없습니다. 이 기능은 3.5.4 이상에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 8월 16일]
태그 보호 규칙
이제 리포지토리 소유자는 리포지토리의 태그를 보호하기 위해 태그 보호 규칙을 구성할 수 있습니다. 태그 보호 규칙으로 보호되면 지정된 이름 패턴과 일치하는 태그는 리포지토리에서 유지 관리 또는 관리 역할을 가진 사용자만 만들고 삭제할 수 있습니다. 자세한 내용은 "태그 보호 규칙 구성"을 참조하세요.
iOS용 GitHub Mobile에서 끌어오기 요청 내의 파일 편집
이제 iOS 1.80.0 이상용 GitHub Mobile에서 사용자는 끌어오기 요청의 토픽 분기 내에서 파일을 편집할 수 있습니다. 파일 편집에 대한 지원은 향후 릴리스에서 Android용 GitHub Mobile에 제공됩니다. [업데이트: 2022-09-13]
3.5.0: Changes
GitHub Enterprise Server 2.10 및 3.0에 대한 루트 스토리지 및 메모리에 대한 최소 요구 사항이 증가했으며 이제 3.5.0을 기준으로 적용됩니다.
- 버전 2.10에서는 루트 스토리지에 대한 최소 요구 사항이 80GB에서 200GB로 증가했습니다. 3.5.0을 기준으로 루트 스토리지가 80GB보다 작으면 시스템 실행 전 검사가 실패합니다.
- 버전 3.0에서는 메모리에 대한 최소 요구 사항이 16GB에서 32GB로 증가했습니다. 3.5.0부터 시스템에 28GB 미만의 메모리가 있는 경우 시스템 실행 전 검사가 실패합니다.
자세한 내용은 "GitHub Enterprise Server 인스턴스 설정"에서 지원되는 각 배포 플랫폼에 대한 최소 요구 사항을 참조하세요. [업데이트: 2022-06-20]
이제 VMware vSphere ESXi 하이퍼바이저 버전 7.0이 지원됩니다. [업데이트: 2022-09-07]
OAuth 및 GitHub 앱에 대한 디바이스 권한 부여 흐름을 사용하려면 이 기능을 수동으로 사용하도록 설정해야 합니다. 이러한 변경으로 인해 통합업체가 위험을 인식하고 이러한 형식의 인증을 지원하기 위해 의식적으로 선택하도록 하여 GitHub Enterprise Server 사용자에 대한 피싱 공격에 앱이 사용될 가능성을 줄입니다. OAuth 앱 또는 GitHub 앱을 소유하거나 관리하고 디바이스 흐름을 사용하려는 경우 앱의 설정 페이지를 통해 앱에 사용하도록 설정할 수 있습니다. 디바이스 흐름 API 엔드포인트는 이 기능을 사용하도록 설정하지 않은 앱에 상태 코드
400
로 응답합니다. 자세한 내용은 “OAuth 앱 권한 부여”를 참조하세요.이제 코드 검사 경고 페이지에는 항상 기본 분기에 대한 경고 상태 및 정보가 표시됩니다. 사이드바에는 다른 분기에서 경고의 상태를 볼 수 있는 새로운 "영향을 받는 분기" 패널이 있습니다. 경고가 기본 분기에 없는 경우 경고 페이지에 경고가 마지막으로 표시된 위치에 대한 상태가 "분기 내" 또는 "끌어오기 요청"으로 표시됩니다. 이렇게 개선하면 코드 베이스에 도입된 경고의 상태를 더 쉽게 이해할 수 있습니다. 자세한 내용은 “코드 검사 경고 정보”를 참조하세요.
경고 목록 페이지는 변경되지 않으며 로 필터링
branch
할 수 있습니다. 코드 검사 API를 사용하여 경고에 대한 자세한 분기 정보를 검색할 수 있습니다. 자세한 내용은 REST API 설명서의 "코드 검사"를 참조하세요.이제 코드 검사에서 경고의 분석 원본에 대한 세부 정보를 표시합니다. 경고에 둘 이상의 분석 원본이 있는 경우 "영향을 받는 분기" 사이드바 및 경고 타임라인에 표시됩니다. "영향을 받는 분기" 사이드바의 분석 원본 아이콘을 마우스로 가리키면 각 분석 원본의 경고 상태를 확인할 수 있습니다. 경고에 단일 분석 원본만 있는 경우 분석 원본에 대한 정보가 경고 페이지에 표시되지 않습니다. 이러한 향상된 기능으로 경고를 더 쉽게 이해할 수 있습니다. 특히 여러 분석 원본이 있는 항목을 이해하는 데 도움이 됩니다. 이는 모노 리포지토리와 같은 여러 분석 구성이 있는 설정에 특히 유용합니다. 자세한 내용은 “코드 검사 경고 정보”를 참조하세요.
이제 사용자 또는 조직이 소유한 리포지토리 목록에 추가 필터 옵션인 "템플릿"이 있어 템플릿 리포지토리를 더 쉽게 찾을 수 있습니다.
GitHub Enterprise Server는 PNG, JPG, GIF, PSD 및 SVG를 비롯한 몇 가지 일반적인 이미지 형식을 표시할 수 있으며 버전 간의 차이점을 비교하는 여러 가지 방법을 제공합니다. 이제 끌어오기 요청에서 추가되거나 변경된 이미지를 검토할 때 해당 이미지의 미리 보기가 기본적으로 표시됩니다. 이전에는 이진 파일을 표시할 수 없다는 메시지가 표시되었고 "서식 있는 diff 표시" 옵션을 전환해야 했습니다. 자세한 내용은 "코드가 아닌 파일 작업"을 참조하세요.
이제 사용자 설정에 정의된 기본 분기 이름 또는
main
대체 기본 분기 이름으로 새 gists가 만들어집니다. 이는 GitHub Enterprise Server에서 다른 리포지토리를 만드는 방법과 일치합니다. 자세한 내용은 "분기 정보" 및 "리포지토리의 기본 분기 이름 관리"를 참조하세요.Gists는 이제 처음 표시될 때 가장 최근의 댓글 30개만 표시합니다. 이전 주석 로드...를 클릭하여 자세히 볼 수 있습니다. 이렇게 하면 많은 주석이 있는 gists가 더 빠르게 표시할 수 있습니다. 자세한 내용은 "gists와 콘텐츠 편집 및 공유"를 참조하세요.
사용자, 조직, 리포지토리 및 팀의 설정 페이지가 다시 디자인되어 유사한 설정 페이지를 섹션으로 그룹화하여 정보 아키텍처 및 검색 가능성을 개선했습니다. 자세한 내용은 GitHub 변경 로그를 참조하세요.
이제 레이블에 포커스를 맞추거나 마우스로 가리키면 도구 설명에 레이블 설명이 표시됩니다.
API 또는 웹 인터페이스를 통해 수행되든 리포지토리 초대를 만들고 제거하면 이제 GitHub Enterprise Server 인스턴스에서 사용하도록 설정할 수 있는 속도 제한이 적용됩니다. 속도 제한에 대한 자세한 내용은 "속도 제한 구성"을 참조하세요.
MinIO는 2022년 6월 1일부터 MinIO 게이트웨이를 제거한다고 발표했습니다. NAS용 MinIO Gateway는 Github Actions 및 Github 패키지에 지원되는 스토리지 공급자 중 하나이지만 MinIO에서 지원 및 버그 수정을 위해 MinIO LTS 지원으로 이동하는 것이 좋습니다. 속도 제한에 대한 자세한 내용은 "미니오/미니오 리포지토리에서 GCS, Azure, HDFS에 대한 MinIO Gateway의 예약된 제거"를 참조하세요.
3.5.0: Deprecations
인증 토큰 형식으로 변경하면 GitHub Connect에 영향을 줍니다.
GitHub 인증 토큰 형식이 변경되어 GitHub Enterprise Server 3.1 이상을 실행하는 인스턴스의 경우 GitHub Connect는 6월 3일 이후에 더 이상 작동하지 않습니다. GitHub Connect를 계속 사용하려면 GitHub Enterprise Server 3.2 이상으로 업그레이드합니다. 자세한 내용은 GitHub 블로그를 참조하세요. [업데이트: 2022-06-14]
CodeQL CLI를 위해 더 이상 사용되지 않는 CodeQL 실행기
CodeQL 실행기는 CodeQL CLI를 위해 더 이상 사용되지 않습니다. GitHub Enterprise Server 3.4 이상에는 CodeQL 실행기가 더 이상 포함되지 않습니다. 이 사용 중단은 타사 CI/CD 시스템에서 CodeQL 코드 검사를 사용하는 사용자에게만 영향을 줍니다. GitHub Actions 사용자는 영향을 받지 않습니다. GitHub는 고객이 CodeQL 실행기를 완벽하게 대체하고 많은 추가 기능을 포함하는 CodeQL CLI로 마이그레이션하는 것이 좋습니다. 자세한 내용은 "CodeQL 실행기에서 CodeQL CLI로 마이그레이션"을 참조하세요.
GitHub Pages의 테마 선택기가 제거되었습니다.
GitHub Pages의 테마 선택기가 페이지 설정에서 제거되었습니다. GitHub Pages에 대한 테마 구성에 대한 자세한 내용은 "Jekyll을 사용하여 GitHub Pages 사이트에 테마 추가"를 참조하세요.
3.5.0: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 가져온 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
삭제된 리포지토리는 90일 보존 기간이 종료된 후 디스크에서 자동으로 제거되지 않습니다. 이 문제는 3.5.1 패치 릴리스에서 해결되었습니다. [업데이트: 2022-06-10]
관리 콘솔은 프로비전되지 않은 인스턴스를 GitHub Enterprise Server 3.5로 업그레이드한 후 시작 화면에 중단된 것처럼 보일 수 있습니다. [업데이트: 2022-06-20]
GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2 및 3.5.3의 사용자는 다음 기능을 사용할 수 없습니다. 기능은 3.5.4 이상에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 8월 16일]
- 종속성 그래프에 대한 GitHub Actions 워크플로 파일 검색
- 해제된 Dependabot 경고 다시 열기
- 리포지토리의 모든 끌어오기 요청에 대해 분기 업데이트 단추 사용
- 밝은 고대비 테마
GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 최신 릴리스로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요.
- 조직에서 소유한 모든 리포지토리에 대한 누락된 경고를 표시하려면, 조직 소유자는 조직의 코드 보안 및 분석 설정으로 이동한 다음 비밀 검사의 모두 활성화를 클릭해야 합니다. 자세한 내용은 "조직의 보안 및 분석 설정 관리"을 참조하세요.
- 개별 리포지토리에 대한 누락된 경고를 표시하려면, 리포지토리에 대한 관리자 액세스 권한이 있는 사람이 리포지토리의 비밀 검사를 비활성화한 다음 다시 활성화해야 합니다. 자세한 내용은 "리포지토리에 대한 보안 및 분석 설정 관리"을 참조하세요.
수정 사항은 3.5.5 패치 릴리스에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 9월 1일]
GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]