GitHub企业服务器修复关键安全漏洞-CVE-2024-9487

阅读量6762

发布时间 : 2024-10-15 17:20:58

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/github-enterprise-server-patches-critical-security-flaw-cve-2024-9487-cvss-9-5/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2024-9487

GitHub 发布了安全更新,以解决 GitHub 企业服务器中的两个漏洞,其中一个漏洞可能允许攻击者绕过身份验证并获得未经授权的访问。

最严重的漏洞 CVE-2024-9487 的 CVSS 得分为 9.5,表明存在严重风险。该漏洞存在于平台的 SAML SSO 身份验证机制中。GitHub Enterprise Server 中发现了一个加密签名验证不当的漏洞,该漏洞允许绕过 SAML SSO 身份验证,导致未经授权的用户配置和实例访问。不过,利用该漏洞需要特定条件:

GitHub Enterprise Server 实例必须启用 “加密断言 ”功能。
攻击者需要直接通过网络访问服务器。
攻击者必须拥有有效的签名 SAML 响应或元数据文档。
虽然这些先决条件限制了攻击面,但仍敦促使用加密断言 SAML SSO 的企业立即更新其 GitHub 企业服务器安装。

第二个被列为中等严重性的漏洞涉及 SVG 资产中嵌入的恶意 URL。SVG 资产的恶意 URL 提供了点击 URL 的受害用户的信息,允许攻击者检索属于该用户的元数据,并利用这些元数据生成令人信服的网络钓鱼页面。这种攻击矢量需要一个更复杂的场景,攻击者必须首先将恶意 SVG 上传到服务器,然后诱骗用户点击相关 URL。

这两个漏洞影响 3.15 之前的所有 GitHub 企业服务器版本,并已在以下版本中得到解决:

  • 3.11.16
  • 3.12.10
  • 3.13.5
  • 3.14.2

GitHub 敦促企业服务器的所有用户尽快更新至已打补丁的版本,以降低这些安全风险。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66