Разработчики GitHub выпустили патчи, устраняющие критическую уязвимость в GitHub Enterprise Server (GHES). Проблема получила идентификатор CVE-2024-4985 (максимальные 10 баллов по шкале CVSS) и позволяла злоумышленникам обходить аутентификацию в случае использования SAML SSO (Single Sign-On).
Напомним, что GHES представляет собой self-hosted версию GitHub, предназначенную для организаций, которые предпочитают хранить репозитории на собственных серверах или в частных облачных средах.
Свежая уязвимость позволяла злоумышленникам подделать ответ SAML и получить привилегии администратора, что давало атакующим неограниченный доступ без необходимости аутентификации.
Сообщение о проблеме пришло через bug bounty программу GitHub. Уязвимость затрагивает только экземпляры, использующие Security Assertion Markup Language (SAML) SSO с зашифрованными подтверждениями (assertion). Эта дополнительная функция защищает данные от перехвата и атак типа man-in-the-middle.
Поскольку зашифрованные подтверждения не настроены в GHES по умолчанию, CVE-2024-4985 затрагивает только те экземпляры, администраторы которых активировали эту функцию.
«В инстансах, использующих аутентификацию SAML SSO с дополнительной функцией зашифрованных подтверждений злоумышленник может подделать ответ SAML, чтобы предоставить или получить доступ к пользователю с привилегиями администратора», — предупредили разработчики GitHub.
Уязвимость уже исправлена в версиях GHEL 3.12.4, 3.11.10, 3.10.12 и 3.9.15, выпущенных ранее на этой неделе, 20 мая 2024 года. Организациям, использующим уязвимые версии GHES, рекомендуется как можно скорее выполнить обновление.