GitHub企业服务器曝严重高危身份认证绕过漏洞

GitHub Enterprise Server (GHES) 在使用带有可选加密断言功能的 SAML 单点登录时存在身份验证绕过漏洞,攻击者可以利用该漏洞伪造 SAML 响应来配置和获取站点管理员权限。这样攻击者便可以在未经事先身份验证的情况下未经授权访问实例。

近日,GitHub 宣布在其企业服务器中发现了一个高危安全漏洞,此漏洞影响 3.13.0 之前的所有 GitHub Enterprise Server 版本,并强烈建议所有用户立即进行更新以防止安全漏洞威胁。

漏洞详情

GitHub Enterprise Server (GHES) 中存在身份验证漏洞。该问题被跟踪为 CVE-2024-4985(CVSS 得分:10.0),利用此漏洞,攻击者可伪造 SAML 响应,以配置和/或访问具有站点管理员权限的用户。利用此漏洞可在未经事先身份验证的情况下对实例进行未经授权的访问,此漏洞影响 GitHub Enterprise Server 3.13.0 之前的所有版本,并已在 3.9.15、3.10.12、3.11.10 和 3.12.4 版本中修复。此漏洞通过 GitHub Bug Bounty 计划报告。

受影响的版本

以下版本的 GitHub 企业服务器受到影响:

版本 3.0 到 3.9 高危漏洞的存在可能会导致企业的代码库、敏感数据、以及部署环境面临严重的安全风险。

漏洞验证:

打开渗透测试工具(eg:burpsuite)。
创建网络连接请求。
选择 “GET “请求类型。
输入 GHES URL。
在请求中添加一个伪造的 SAML 断言参数。您可以在 GitHub 文档中找到伪造 SAML 断言参数的示例。
检查 GHES 响应。
如果响应中的 HTTP 状态代码为 200,说明已使用伪造的 SAML 断言参数成功绕过了身份验证。
如果响应中包含不同的 HTTP 状态代码,则未成功绕过身份验证。

<Assertion ID="1234567890" IssueInstant="2024-05-21T06:40:00Z" Subject="CN=John Doe,OU=Users,O=Acme Corporation,C=US">
  <Audience>https://your-ghes-instance.com</Audience>
  <SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:assertion:method:bearer">
    <SubjectConfirmationData>
      <NameID Type="urn:oasis:names:tc:SAML:2.0:nameid-type:persistent" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:basic">jdoe</NameID>
    </SubjectConfirmationData>
  </SubjectConfirmation>
  <AuthnStatement AuthnInstant="2024-05-21T06:40:00Z" AuthnContextClassRef="urn:oasis:names:tc:SAML:2.0:assertion:AuthnContextClassRef:unspecified">
    <AuthnMethod>urn:oasis:names:tc:SAML:2.0:methodName:password</AuthnMethod>
  </AuthnStatement>
  <AttributeStatement>
    <Attribute Name="urn:oid:1.3.6.1.4.1.11.2.17.19.3.4.0.10">Acme Corporation</Attribute>
    <Attribute Name="urn:oid:1.3.6.1.4.1.11.2.17.19.3.4.0.4">jdoe@acme.com</Attribute>
  </AttributeStatement>
</Assertion>

 

GitHub 官方:

GitHub 已经发布了紧急安全补丁来修复这一漏洞。公司强烈建议所有使用受影响版本的用户尽快升级到最新版本,以确保安全性。具体的更新步骤和补丁下载可以在 GitHub 官方网站的安全公告页面找到。

安全升级

为了保护您的系统免受潜在攻击,建议采取以下措施:将 GitHub 企业服务器更新到最新版本。
https://docs.github.com/en/enterprise-server@3.10/admin/release-notes#3.10.12
https://docs.github.com/en/enterprise-server@3.11/admin/release-notes#3.11.10
https://docs.github.com/en/enterprise-server@3.12/admin/release-notes#3.12.4
https://docs.github.com/en/enterprise-server@3.9/admin/release-notes#3.9.15

如果无法立即更新,请考虑禁用 SAML 身份验证或加密断言功能作为临时缓解措施。

参考:

https://github.com/absholi7ly/Bypass-authentication-GitHub-Enterprise-Server

https://nvd.nist.gov/vuln/detail/CVE-2024-4985

 

原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/critical-github-enterprise-server-flaw-allows-authentication-bypass.html

(2)
上一篇 2024年5月17日 上午7:00
下一篇 2024年5月28日 上午8:28

发表回复

登录后才能评论