Cảnh báo lỗ hổng nghiêm trọng trong GitHub Enterprise Server

whf

Super Moderator
Thành viên BQT
06/07/2013
797
1.308 bài viết
Cảnh báo lỗ hổng nghiêm trọng trong GitHub Enterprise Server
GitHub đã triển khai các bản vá để khắc phục một lỗ hổng có mức độ nghiêm trọng tối đa trong GitHub Enterprise Server (GHES) có thể cho phép kẻ tấn công bỏ qua các biện pháp xác thực bảo vệ.

1716375841239.png

Lỗ hổng này được theo dõi với mã CVE-2024-4985 (điểm CVSS: 10.0), có thể cho phép truy cập trái phép vào một instance mà không cần xác thực trước.

"Trên các instance sử dụng xác thực SAML single sign-on (SSO) với tính năng tùy chọn mã hóa assertions, kẻ tấn công có thể giả mạo một phản hồi SAML để cấp quyền và/hoặc truy cập vào một người dùng có quyền quản trị viên," công ty cho biết trong một thông báo.

GHES là một nền tảng tự lưu trữ dành cho các đơn vị phát triển phần mềm, cho phép các tổ chức lưu trữ và xây dựng phần mềm sử dụng hệ thống kiểm soát phiên bản Git cũng như tự động hóa quy trình triển khai.

Lỗ hổng này ảnh hưởng đến tất cả các phiên bản của GHES trước phiên bản 3.13.0 và đã được khắc phục trong các phiên bản 3.9.15, 3.10.12, 3.11.10 và 3.12.4.

GitHub cũng lưu ý rằng tính năng mã hóa assertions không được bật theo mặc định và lỗ hổng này không ảnh hưởng đến các phiên bản không sử dụng SAML single sign-on (SSO) hoặc các phiên bản sử dụng xác thực SAML SSO mà không mã hóa assertions.

Mã hóa assertions cho phép quản trị viên trang web cải thiện bảo mật của một phiên bản GHES với SAML SSO bằng cách mã hóa các thông điệp mà nhà cung cấp định danh SAML (IdP) gửi trong quá trình xác thực.

Các tổ chức đang sử dụng phiên bản GHES dễ tồn tại lỗ hổng được khuyến nghị cập nhật lên phiên bản mới nhất để bảo vệ khỏi các mối đe dọa tiềm ẩn.

Nguồn: Thehackernews
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2024-4985 github
Bên trên