GitHub 解决了影响 GitHub Enterprise Server (GHES) 的三个安全漏洞,包括一个被跟踪为 CVE-2024-6800(CVSS 评分为 9.5)的严重漏洞。攻击者可以触发此漏洞以获取站点管理员权限。
该漏洞存在于 GHES 的 SAML 身份验证中,并允许具有网络访问权限的攻击者伪造 SAML 响应,从而可能在未经事先身份验证的情况下授予未经授权的站点管理员访问权限。
在使用 SAML 单点登录 (SSO) 身份验证的 GitHub Enterprise Server 实例上,使用公开的签名联合元数据 XML 的特定 IdP 使用,攻击者可以伪造 SAML 响应,以提供和/或访问具有站点管理员权限的用户帐户。GitHub 已请求 CVE ID CVE-2024-6800 用于此漏洞,该漏洞是通过 GitHub Bug Bounty 计划报告的。
此漏洞影响了 GitHub Enterprise Server 3.14 之前的所有版本。GitHub 解决了版本 3.13.3、3.12.8、3.11.14 和 3.10.16 中的缺陷。该漏洞是通过 GitHub Bug Bounty 计划报告的。
该公司解决的其他问题是 GHES 中的两个中等严重性漏洞。第一个漏洞 (CVE-2024-7711) 允许攻击者修改公共仓库中的问题详细信息。第二个漏洞 (CVE-2024-6337) 使攻击者能够使用具有特定权限的 GitHub 应用程序从私有仓库中泄露问题内容。这两个漏洞都是通过 GitHub 的 Bug Bounty 计划报告的。
GitHub Enterprise Server (GHES) 是 GitHub 的自托管版本,专为在组织内部使用而设计。它提供了 GitHub 的全部功能,包括源代码管理、版本控制、协作工具以及持续集成和交付 (CI/CD),但允许组织在自己的基础设施上托管平台。对于需要对其数据进行更多控制、增强安全性和定制以满足内部合规性和法规要求的公司来说,此设置是理想的选择。
5 月,GitHub 推出了安全修复程序,以解决 GHES 中的关键身份验证绕过问题,该问题被跟踪为 CVE-2024-4985(CVSS 评分:10.0)。
原文始发于微信公众号(黑猫安全):GitHub修复了 GitHub Enterprise Server 的新批评性漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论