O nouă vulnerabilitate critică a fost identificată în GitHub Enterprise Server, prezentând riscuri semnificative de securitate prin permiterea atacatorilor să evite mecanismele de autentificare. Această vulnerabilitate, urmărită sub denumirea CVE-2024-9487, a fost descoperită în cadrul funcției de Security Assertion Markup Language (SAML) single sign-on (SSO) folosită de GitHub Enterprise Server.
###TL;DR
- Vulnerabilitate în GitHub Enterprise Server permite ocolirea autentificării.
- Număr CVE: 2024-9487, scor CVSS 10/10.
- Patch-uri disponibile pentru versiunile anterioare 3.15.
- Afectează doar instanțele cu SAML SSO activat și aserțiuni criptate.
- Actualizați-vă sistemele pentru a preveni risc de securitate.
Vulnerabilitatea și impactul său
Vulnerabilitatea afectează în mod specific instanțele unde funcția opțională de criptare a aserțiunilor este activată, ceea ce poate permite accesul utilizatorilor neautorizați la instanța de server. Originea vulnerabilității provine dintr-o verificare deficitară a semnăturilor criptografice, care ar putea permite unui atacator cu acces direct la rețea și un răspuns SAML semnat sau un document de metadata să creeze un răspuns SAML fals.
Acest lucru le-ar permite atacatorilor să obțină nivel de acces de administrator fără autentificare prealabilă. Vulnerabilitatea afectează toate versiunile GitHub Enterprise Server anterioare versiunii 3.15 și a fost rezolvată în actualizările lansate pentru versiunile 3.11.16, 3.12.10, 3.13.5 și 3.14.2.
Acțiuni și recomandări de la GitHub
GitHub a acționat prompt pentru a rezolva această vulnerabilitate în urma dezvăluirii sale prin programul lor de Bug Bounty. Compania subliniază că vulnerabilitatea afectează doar instanțele care utilizează SAML SSO cu aserțiuni criptate activate - o caracteristică care nu este activată în mod implicit - limitând astfel numărul de utilizatori afectați.
Impactul potențial al acestei vulnerabilități este sever, cu un scor CVSS maxim de 10 din 10, subliniind natura critică a amenințării. Exploatarea ar putea duce la acces neautorizat la date sensibile și funcții administrative în cadrul instanțelor afectate de GitHub Enterprise Server.
În lumina acestei vulnerabilități, organizațiile care utilizează GitHub Enterprise Server sunt sfătuite să își revizuiască configurațiile SAML SSO și să se asigure că utilizează cele mai recente versiuni patch-uite pentru a se proteja împotriva accesului neautorizat și a eventualelor breșe de date.
Protecția împotriva vulnerabilităților similare
Este esențial să se asigure că sistemele sunt actualizate constant și să se aplice practicile de securitate cibernetică recomandate. Utilizarea unui WAF eficient și monitorizarea constantă a accesului pot preveni astfel de încercări de acces neautorizat.
Sursa articolului:
https://cybersecuritynews.com/github-enterprise-server-vulnerability-2/