据了解,该认证绕过漏洞(CVE-2024-4985,CVSS评分为10分)影响的是GitHub Enterprise Server(GHES)——GHES是一个用于软件开发的自托管平台,允许组织使用Git控制存储和构建软件,以及自动化部署流程。该平台主要是为寻求安全和可定制的源代码管理环境的企业量身定制,安装在组织自有服务器或私有云上,支持协作开发并提供强大的安全性和管理控制。
漏洞存在于GHES的SAML单点登录(SSO)认证机制的可选加密断言功能中,这一功能原本旨在增强安全性,但当攻击者能够伪造SAML响应时,其便成为了一个弱点,能够冒充合法用户并潜在获取管理员权限。
该漏洞的主要危险在于攻击者能够未经授权访问GHES实例。通过伪造SAML响应,攻击者可以有效绕过认证机制并为账户授予站点管理员权限。对于使用受影响配置的组织,利用漏洞的后果可能非常严重,如未经授权访问源代码、数据泄露和潜在的开发操作中断等。
该问题影响GHES 3.13.0之前的所有版本,GitHub迅速采取了行动进行修复,已发布了GHES 3.9.15、3.10.12、3.11.10、3.12.4版本的补丁,强烈建议受影响的管理员立即更新或采取缓解措施,以便减轻受损风险。
资讯来源:GitHub、Cybersecuritynews、Bleepingcomputer
转载请注明出处和本文链接
球分享
球点赞
球在看