导 读
代码托管平台 GitHub 解决了 GitHub Enterprise Server 中的一个严重漏洞,该漏洞编号为 CVE-2024-9487(CVSS 评分为 9.5),可能导致未经授权访问受影响的实例。
攻击者可以利用 GitHub Enterprise Server 中的加密签名验证漏洞来绕过 SAML SSO 和未经授权的用户访问。
该漏洞是 GitHub Enterprise Server 中存在的加密签名验证不当漏洞。
GitHub 警告称,攻击者可以利用 GitHub Enterprise Server 中的加密签名验证漏洞,从而绕过 SAML SSO 并实现未经授权的用户访问。
为了利用此漏洞,攻击者需要启用 GitHub Enterprise Server 的加密断言功能、直接网络访问以及签名的 SAML 响应或元数据文档。
该漏洞影响 3.15 之前的所有 Enterprise Server 版本,该公司已在 3.11.16、3.12.10、3.13.5 和 3.14.2 版本中解决了该问题。该公司通过其 Bug Bounty 计划报告了此漏洞。
该漏洞仅影响启用了 SAML SSO 加密断言的 GitHub Enterprise Server 实例;它还需要直接网络访问和签名的 SAML 文档。
攻击者可以利用可选的加密断言功能绕过 SAML 单点登录 (SSO) 身份验证,通过利用 GitHub Enterprise Server 中不正确的加密签名验证漏洞,允许未经授权的用户配置和访问实例。这是在 CVE-2024-4985的后续补救措施中引入的回归,导致了漏洞的新变种。
默认情况下不启用加密断言。未使用 SAML SSO 或使用没有加密断言的 SAML SSO 身份验证的实例不受影响。此外,攻击者需要直接网络访问以及签名的 SAML 响应或元数据文档。
该公司还解决了企业服务器中的信息泄露漏洞,编号为CVE-2024-9539(CVSS 评分为 5.7)。该漏洞影响版本 3.11.16、3.12.10、3.13.5 和 3.14.2,可通过恶意 SVG 文件利用该漏洞。
通过攻击者上传的资产 URL,在 GitHub Enterprise Server 中发现了一个信息泄露漏洞,攻击者可以利用该漏洞检索点击该 URL 的用户的元数据信息,并进一步利用它来创建令人信服的网络钓鱼页面。
这需要攻击者上传恶意 SVG 文件并诱骗受害者用户点击该上传的资产 URL。”
GitHub 尚未发现利用上述漏洞的野外攻击。
官方安全公告:
https://docs.github.com/en/[email protected]/admin/release-notes#3.14.2
链接:
https://securityaffairs.com/169873/security/github-addressed-ctitical-flaw-in-enterprise-server.html
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):GitHub 修复企业服务器中的一个严重漏洞(CVE-2024-9487,CVSS 评分为 9.5)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论