GitHub 修复企业服务器中的一个严重漏洞(CVE-2024-9487,CVSS 评分为 9.5)

admin 2024年10月17日11:25:42评论27 views字数 1267阅读4分13秒阅读模式

导 

代码托管平台 GitHub 解决了 GitHub Enterprise Server 中的一个严重漏洞,该漏洞编号为 CVE-2024-9487(CVSS 评分为 9.5),可能导致未经授权访问受影响的实例。

GitHub 修复企业服务器中的一个严重漏洞(CVE-2024-9487,CVSS 评分为 9.5)

攻击者可以利用 GitHub Enterprise Server 中的加密签名验证漏洞来绕过 SAML SSO 和未经授权的用户访问。

该漏洞是 GitHub Enterprise Server 中存在的加密签名验证不当漏洞。

GitHub 警告称,攻击者可以利用 GitHub Enterprise Server 中的加密签名验证漏洞,从而绕过 SAML SSO 并实现未经授权的用户访问。

为了利用此漏洞,攻击者需要启用 GitHub Enterprise Server 的加密断言功能、直接网络访问以及签名的 SAML 响应或元数据文档。

该漏洞影响 3.15 之前的所有 Enterprise Server 版本,该公司已在 3.11.16、3.12.10、3.13.5 和 3.14.2 版本中解决了该问题。该公司通过其 Bug Bounty 计划报告了此漏洞。

该漏洞仅影响启用了 SAML SSO 加密断言的 GitHub Enterprise Server 实例;它还需要直接网络访问和签名的 SAML 文档。

攻击者可以利用可选的加密断言功能绕过 SAML 单点登录 (SSO) 身份验证,通过利用 GitHub Enterprise Server 中不正确的加密签名验证漏洞,允许未经授权的用户配置和访问实例。这是在 CVE-2024-4985的后续补救措施中引入的回归,导致了漏洞的新变种。

默认情况下不启用加密断言。未使用 SAML SSO 或使用没有加密断言的 SAML SSO 身份验证的实例不受影响。此外,攻击者需要直接网络访问以及签名的 SAML 响应或元数据文档。

该公司还解决了企业服务器中的信息泄露漏洞,编号为CVE-2024-9539(CVSS 评分为 5.7)。该漏洞影响版本 3.11.16、3.12.10、3.13.5 和 3.14.2,可通过恶意 SVG 文件利用该漏洞。

通过攻击者上传的资产 URL,在 GitHub Enterprise Server 中发现了一个信息泄露漏洞,攻击者可以利用该漏洞检索点击该 URL 的用户的元数据信息,并进一步利用它来创建令人信服的网络钓鱼页面。

这需要攻击者上传恶意 SVG 文件并诱骗受害者用户点击该上传的资产 URL。”

GitHub 尚未发现利用上述漏洞的野外攻击。

官方安全公告:

https://docs.github.com/en/[email protected]/admin/release-notes#3.14.2

链接:

https://securityaffairs.com/169873/security/github-addressed-ctitical-flaw-in-enterprise-server.html

GitHub 修复企业服务器中的一个严重漏洞(CVE-2024-9487,CVSS 评分为 9.5)

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):GitHub 修复企业服务器中的一个严重漏洞(CVE-2024-9487,CVSS 评分为 9.5)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月17日11:25:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitHub 修复企业服务器中的一个严重漏洞(CVE-2024-9487,CVSS 评分为 9.5)https://cn-sec.com/archives/3280464.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息