聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
GitHub 提到,“攻击者可利用可选加密断言特性,绕过SAML 单点登录 (SSO) 认证,导致越权用户利用 GitHub Enterprise Server 中存在的一个加密签名验证不当漏洞,访问该实例。”
GitHub 提到该漏洞是因CVE-2024-4985 (CVSS评分10)漏洞修复而引起的,后者在2024年5月修复。
GitHub 还修复了其它两个漏洞:
-
CVE-2024-9539(CVSS评分5.7)是信息泄露漏洞。受害者点击 SVG 资产的恶意URL时,攻击者能够检索受害者的元数据。
-
管理面板中以HTML形式暴露的敏感数据(尚无CVE编号)。
所有这三个漏洞已在 Enterprise Server 版本3.14.2、3.13.5、3.12.10和3.11.16中修复。
8月份,GitHub 还修复了一个严重漏洞CVE-2024-6800(CVSS评分9.5),可被滥用于获取站点管理员权限。
建议运行易受攻击自托管 GHES 版本的组织机构尽快更新至最新版本。
原文始发于微信公众号(代码卫士):GitHub Enterprise Server中存在严重漏洞,可越权访问实例
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论