GitHub Enterprise Server 存在严重的身份验证绕过漏洞

admin 2024年9月3日09:08:20评论40 views字数 821阅读2分44秒阅读模式

GitHub Enterprise Server 存在严重的身份验证绕过漏洞

影响 GitHub Enterprise Server 多个版本的严重漏洞可被利用来绕过身份验证并使攻击者获得机器的管理员权限。
该安全问题被标识为 CVE-2024-6800,根据 CVSS 4.0 标准,严重性评级为 9.5。它被描述为 XML 签名包装问题,在与某些身份提供者一起使用安全断言标记语言 (SAML) 身份验证标准时发生。
在使用 SAML 单点登录 (SSO) 身份验证的 GitHub Enterprise Server 实例上,利用公开的签名联合元数据 XML,攻击者可以伪造 SAML 响应来配置和/或获取具有站点管理员权限的用户帐户的访问权限。” – GitHub
GitHub Enterprise Server (GHES) 是 GitHub 的本地版本,适用于缺乏使用公共云经验或想要管理访问和安全控制的企业。
根据 FOFA 搜索引擎对公共网络上暴露的网络资产进行搜索,互联网上有超过 36,500 个 GHES 实例可访问,其中大多数(29,200 个)位于美国。
然而,目前尚不清楚有多少台受暴露的 GHES 机器正在运行该产品的易受攻击的版本。

GitHub Enterprise Server 存在严重的身份验证绕过漏洞

GitHub 已在 GHES 版本 3.13.3、3.12.8、3.11.14和3.10.16中解决了该问题。
新的 GHES 版本还修复了另外两个漏洞,两个漏洞的严重程度均为中等:
  • CVE-2024-7711:允许攻击者修改公共存储库中的问题
  • CVE-2024-6337:与从私有存储库披露问题内容有关
这三个安全问题都是通过 HackerOne 平台上 GitHub 的 Bug Bounty 计划报告的。
GitHub 警告说,应用安全更新后,某些服务可能会在配置过程中出现错误,但实例仍应正确启动。
公告中还指出了与日志条目、内存利用率以及特定操作期间的服务中断相关的几个问题,因此建议系统管理员在应用更新之前检查“已知问题”部分。

信息来源:BleepingComputer

原文始发于微信公众号(犀牛安全):GitHub Enterprise Server 存在严重的身份验证绕过漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月3日09:08:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitHub Enterprise Server 存在严重的身份验证绕过漏洞https://cn-sec.com/archives/3121755.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息