Разработчики GitHub устранили сразу три уязвимости в GitHub Enterprise Server и рекомендуют корпоративным пользователям установить патчи как можно скорее. Так, критическая уязвимость, затрагивающая несколько версий GitHub Enterprise Server, может использоваться для обхода аутентификации и получения привилегий администратора.

Наиболее серьезная проблема получила идентификатор CVE-2024-6800 (9,5 балла по шкале CVSS 4.0) и описывается как проблема с оберткой XML-подписи, возникающая при использовании стандарта аутентификации Security Assertion Markup Language (SAML) с определенными identity-провайдерами.

«В экземплярах GitHub Enterprise Server, использующих аутентификацию SAML SSO с определенными identity-провайдерами, которые применяют публично доступные подписанные федеративные метаданные XML, злоумышленник может подделать ответ SAML для предоставления или получения доступа к учетной записи пользователя с привилегиями администратора», — сообщает GitHub.

Проблема была устранена в составе GitHub Enterprise Server (GHES) 3.13.3, 3.12.8, 3.11.14 и 3.10.16.

Кроме того, новые версии GHES содержат исправления и для двух других уязвимостей:

  • CVE-2024-7711 — позволяет злоумышленникам изменять issue в публичных репозиториях;
  • CVE-2024-6337 — связана с раскрытием содержимого issue в приватных репозиториях.

Согласно данным поисковика FOFA, в настоящее время в интернете доступно более 36 500 экземпляров GHES, большинство из которых (29 200) расположены в США. Неизвестно, сколько из этих установок GHES могут быть уязвимы перед свежими багами.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии