严重 GitHub Enterprise Server 身份验证绕过缺漏洞(CVE-2024-6800)已修复

阅读量13659

发布时间 : 2024-08-23 11:16:52

x
译文声明

本文是翻译文章,文章原作者 Zeljka Zorz,文章来源:HELPNETSECURITY

原文地址:https://www.helpnetsecurity.com/2024/08/22/cve-2024-6800/

译文仅供参考,具体内容表达以及含义原文为准。

影响所有当前受支持的 GitHub Enterprise Server (GHES) 版本的严重漏洞 (CVE-2024-6800) 可能允许攻击者不受限制地访问实例的内容。

CVE-2024-6800 漏洞

通过 GitHub Bug Bounty 计划报告的问题已得到解决,建议管理员快速更新。

关于CVE-2024-6800

GitHub Enterprise Server 是一个软件开发平台,组织通常在本地自行托管,通常是为了遵守需要对其代码仓库进行更多控制/安全性的特定法规。

它以安装在虚拟机上的独立虚拟设备的形式出现。该实例使用自定义应用程序堆栈运行 Linux。

根据该软件的发布说明,CVE-2024-6800 是一个 XML 签名包装漏洞,允许攻击者绕过身份验证要求,但前提是实例使用使用公开暴露的签名联合元数据 XML 的特定 [身份提供商] 的 SAML 单点登录 (SSO) 身份验证。

该漏洞允许具有 GitHub Enterprise Server 直接网络访问权限的攻击者伪造 SAML 响应,以配置和/或获取具有站点管理员权限的用户的访问权限。

可用的安全更新

建议在自己的基础设施上运行 GitHub Enterprise Server 实例并使用 SAML SSO 身份验证的组织升级到固定的 GHES 版本之一:

  • 3.13.3
  • 3.12.8
  • 3.11.14
  • 3.10.16

尽管仍在使用 3.10 分支的组织可能会考虑切换到更新的分支,因为 v3.10 将于 2024 年 8 月 29 日停产,并且从那时起将不会收到补丁或安全修复。

GitHub 未提及该问题的可能缓解措施或临时解决方法。

本文翻译自HELPNETSECURITY 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66