Cảnh báo lỗ hổng nghiêm trọng trong GitHub Enterprise Server

GitHub Enterprise Server

GitHub đã triển khai các bản vá để khắc phục một lỗ hổng có mức độ nghiêm trọng tối đa trong GitHub Enterprise Server (GHES) có thể cho phép kẻ tấn công bỏ qua các biện pháp xác thực bảo vệ.

GitHub Enterprise Server

Lỗ hổng này được theo dõi với mã CVE-2024-4985 (điểm CVSS: 10.0), có thể cho phép truy cập trái phép vào một instance mà không cần xác thực trước.

“Trên các instance sử dụng xác thực SAML single sign-on (SSO) với tính năng tùy chọn mã hóa assertions, kẻ tấn công có thể giả mạo một phản hồi SAML để cấp quyền và/hoặc truy cập vào một người dùng có quyền quản trị viên,” công ty cho biết trong một thông báo.

GHES là một nền tảng tự lưu trữ dành cho các đơn vị phát triển phần mềm, cho phép các tổ chức lưu trữ và xây dựng phần mềm sử dụng hệ thống kiểm soát phiên bản Git cũng như tự động hóa quy trình triển khai.

Lỗ hổng này ảnh hưởng đến tất cả các phiên bản của GHES trước phiên bản 3.13.0 và đã được khắc phục trong các phiên bản 3.9.15, 3.10.12, 3.11.10 và 3.12.4.

GitHub cũng lưu ý rằng tính năng mã hóa assertions không được bật theo mặc định và lỗ hổng này không ảnh hưởng đến các phiên bản không sử dụng SAML single sign-on (SSO) hoặc các phiên bản sử dụng xác thực SAML SSO mà không mã hóa assertions.

Mã hóa assertions cho phép quản trị viên trang web cải thiện bảo mật của một phiên bản GHES với SAML SSO bằng cách mã hóa các thông điệp mà nhà cung cấp định danh SAML (IdP) gửi trong quá trình xác thực.

Các tổ chức đang sử dụng phiên bản GHES dễ tồn tại lỗ hổng được khuyến nghị cập nhật lên phiên bản mới nhất để bảo vệ khỏi các mối đe dọa tiềm ẩn.

Nguồn: Thehackernews

Bài viết cùng chuyên mục:

0 0 Bình chọn
Đánh giá bài viết
Đăng ký
Nhận thông báo cho
guest
0 Góp ý
Phản hồi nội tuyến
Xem tất cả bình luận