GitHub 修补GitHub Enterprise Server 中的三个漏洞并建议企业用户紧急修补

admin 2024年8月24日23:03:37评论19 views字数 719阅读2分23秒阅读模式

GitHub 修补GitHub Enterprise Server 中的三个漏洞并建议企业用户紧急修补

关键词

github

GitHub 发布了针对 GitHub Enterprise Server 产品中三个安全缺陷的紧急修复程序,并警告称黑客可以利用其中一个缺陷获取网站管理员权限

最严重的漏洞编号为CVE-2024-6800,该漏洞允许攻击者操纵 SAML SSO 身份验证来配置和/或获取具有站点管理员权限的用户帐户的访问权限。

该漏洞的 CVSS 严重性评分为 9.5/10,被描述为在使用特定身份提供者的 SAML 身份验证时 GitHub Enterprise Server (GHES) 中的 XML 签名包装错误。

安全公告显示:“此漏洞允许直接通过网络访问 GitHub Enterprise Server 的攻击者伪造 SAML 响应,以提供和/或获取具有站点管理员权限的用户的访问权限。利用此漏洞将允许未经授权访问实例,而无需事先进行身份验证。”

GitHub 表示,该漏洞是通过其漏洞赏金计划私下报告的,影响GitHub Enterprise Server 3.14 之前的所有版本,并已在 3.13.3、3.12.8、3.11.14 和 3.10.16 版本中修复。

该公司还记录了一对中等严重程度的漏洞,这些漏洞允许攻击者更新公共存储库中任何问题的标题、受让人和标签;并使用仅具有内容:读取和拉取请求:写入权限的 GitHub 应用程序从私有存储库披露问题内容。

GitHub Enterprise Server 是 GitHub Enterprise 的自托管版本。它安装在本地或私有云上,并提供基于云的 GitHub 版本的功能,包括拉取请求、代码审查和项目管理工具。

END

原文始发于微信公众号(安全圈):【安全圈】GitHub 修补GitHub Enterprise Server 中的三个漏洞并建议企业用户紧急修补

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月24日23:03:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitHub 修补GitHub Enterprise Server 中的三个漏洞并建议企业用户紧急修补https://cn-sec.com/archives/3092779.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息