影响所有当前受支持的 GitHub Enterprise Server (GHES) 版本的严重漏洞 (CVE-2024-6800) 可能允许攻击者不受限制地访问实例的内容。
通过 GitHub Bug Bounty 计划报告的问题已得到解决,建议管理员快速更新。
关于CVE-2024-6800
GitHub Enterprise Server 是一个软件开发平台,组织通常在本地自行托管,通常是为了遵守需要对其代码仓库进行更多控制/安全性的特定法规。
它以安装在虚拟机上的独立虚拟设备的形式出现。该实例使用自定义应用程序堆栈运行 Linux。
根据该软件的发布说明,CVE-2024-6800 是一个 XML 签名包装漏洞,允许攻击者绕过身份验证要求,但前提是实例使用使用公开暴露的签名联合元数据 XML 的特定 [身份提供商] 的 SAML 单点登录 (SSO) 身份验证。
该漏洞允许具有 GitHub Enterprise Server 直接网络访问权限的攻击者伪造 SAML 响应,以配置和/或获取具有站点管理员权限的用户的访问权限。
可用的安全更新
建议在自己的基础设施上运行 GitHub Enterprise Server 实例并使用 SAML SSO 身份验证的组织升级到固定的 GHES 版本之一:
- 3.13.3
- 3.12.8
- 3.11.14
- 3.10.16
尽管仍在使用 3.10 分支的组织可能会考虑切换到更新的分支,因为 v3.10 将于 2024 年 8 月 29 日停产,并且从那时起将不会收到补丁或安全修复。
GitHub 未提及该问题的可能缓解措施或临时解决方法。
发表评论
您还未登录,请先登录。
登录