Разработчики GitHub выпустили патчи, устраняющие критическую уязвимость в GitHub Enterprise Server (GHES). Проблема получила идентификатор CVE-2024-4985 (максимальные 10 баллов по шкале CVSS) и позволяла злоумышленникам обходить аутентификацию в случае использования SAML SSO (Single Sign-On).

Напомним, что GHES представляет собой self-hosted версию GitHub, предназначенную для организаций, которые предпочитают хранить репозитории на собственных серверах или в частных облачных средах.

Свежая уязвимость позволяла злоумышленникам подделать ответ SAML и получить привилегии администратора, что давало атакующим неограниченный доступ без необходимости аутентификации.

Сообщение о проблеме пришло через bug bounty программу GitHub. Уязвимость затрагивает только экземпляры, использующие Security Assertion Markup Language (SAML) SSO с зашифрованными подтверждениями (assertion). Эта дополнительная функция защищает данные от перехвата и атак типа man-in-the-middle.

Поскольку зашифрованные подтверждения не настроены в GHES по умолчанию, CVE-2024-4985 затрагивает только те экземпляры, администраторы которых активировали эту функцию.

«В инстансах, использующих аутентификацию SAML SSO с дополнительной функцией зашифрованных подтверждений  злоумышленник может подделать ответ SAML, чтобы предоставить или получить доступ к пользователю с привилегиями администратора», — предупредили разработчики GitHub.

Уязвимость уже исправлена в версиях GHEL 3.12.43.11.103.10.12 и 3.9.15, выпущенных ранее на этой неделе, 20 мая 2024 года. Организациям, использующим уязвимые версии GHES, рекомендуется как можно скорее выполнить обновление.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии