Критическая уязвимость, затрагивающая несколько версий GitHub Enterprise Server, может быть использована для обхода аутентификации и получения привилегий администратора на компьютере.
Проблема безопасности идентифицирована как CVE-2024-6800 и получила рейтинг серьезности 9.5 по стандарту CVSS 4.0. Она описывается как проблема с оберткой XML-подписи, возникающая при использовании стандарта аутентификации Security Assertion Markup Language (SAML) с определенными поставщиками идентификационных данных.
«На экземплярах GitHub Enterprise Server, использующих аутентификацию SAML single sign-on (SSO) с определенными IdP, использующими публично открытый подписанный метаданный федерации XML, злоумышленник может подделать ответ SAML для предоставления и/или получения доступа к учетной записи пользователя с привилегиями администратора сайта». - GitHub
GitHub Enterprise Server (GHES) - это локальная версия GitHub для компаний, которые не имеют опыта работы с публичным облаком или хотят управлять контролем доступа и безопасности.
Согласно данным поисковой системы FOFA по сетевым ресурсам, доступным в открытом доступе, в Интернете насчитывается более 36 500 экземпляров GHES, большинство из которых (29 200) расположены в США.
Однако неизвестно, на скольких машинах GHES установлена уязвимая версия продукта.

GitHub устранил проблему в версиях GHES 3.13.3, 3.12.8, 3.11.14 и 3.10.16.
Новые выпуски GHES также содержат исправления для двух других уязвимостей, обе со средней степенью серьезности:
- CVE-2024-7711: позволяет злоумышленникам изменять выпуски в публичных репозиториях
- CVE-2024-6337: связана с раскрытием содержимого проблем из частного репозитория
Обо всех трех проблемах безопасности было сообщено в рамках программы GitHub Bug Bounty на платформе HackerOne.
GitHub предупреждает, что после применения обновлений безопасности некоторые службы могут показывать ошибки в процессе настройки, но экземпляры все равно должны запускаться корректно.
В бюллетене также отмечается ряд проблем, связанных с записями в журнале, использованием памяти и прерыванием работы служб во время определенных операций, поэтому системным администраторам рекомендуется проверить раздел «Известные проблемы» перед применением обновления.
Понравилась новость? Тогда не забудь оставить свой комментарий.
А так же, добавь наш сайт в закладки (нажми Ctrl+D), не теряй нас.
Комментарии