聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
其中最严重的是CVE-2024-6800,可导致攻击者操纵 SAML SSO 来提供和/或获得对拥有站点管理员权限的用户账户的访问权限。该漏洞的CVSS评分为9.5,是位于 GitHub Enterprise Server (GHES) 中的一个XML封装漏洞,在使用具有特定身份提供商的SAML认证时触发。
GitHub 在安全公告中提到,”该漏洞可导致对 GitHub Enterprise Server 拥有直接网络访问权限的攻击者伪造 SAML 响应来提供和/或获得对具有站点管理员权限的用户访问权限。利用该漏洞可导致对该实例获得越权访问权限,而无需提前认证。”
GitHub 提到该漏洞通过漏洞奖励计划报送,影响 GitHub Enterprise Server 3.14之前的所有版本,已在3.13.3、3.12.8、3.11.4和3.10.16版本中修复。GitHub 还提到了两个中危漏洞可导致攻击者更新任何公开仓库中任何issue的抬头、受让人和标签;以及仅通过 contents: read 和 pull requests: write权限使用 GitHub App 从私密仓库发布contents。
GitHub Enterprise Server 是 GitHub Enterprise 的自托管版本,在本地或私有云上安装,提供基于云的 GitHub 版本特性,包括拉取请求、代码审计和项目管理工具等。
MOVEit Transfer 软件中存在高危的认证不当漏洞
https://www.securityweek.com/critical-authentication-flaw-haunts-github-enterprise-server/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~