최근 GitHub는 엔터프라이즈 서버에서 모든 버전에 영향을 미치는 고위험 보안 취약점을 발견했다고 발표했습니다. GitHub 엔터프라이즈 서버 버전으로 업데이트하고 모든 사용자가 보안 취약점 위협을 방지하기 위해 즉시 업데이트할 것을 강력히 권장합니다.
취약점 세부 정보
깃허브 엔터프라이즈 서버(GHES)에 인증 취약점이 존재합니다. 이 문제는 다음과 같이 추적됩니다. CVE-2024-4985(CVSS 점수: 10.0)로, 사이트 관리자 권한으로 사용자를 구성 및/또는 액세스하기 위해 SAML 응답을 위조하는 데 악용될 수 있습니다. 이 취약점은 3.13.0 이전의 모든 GitHub Enterprise Server 버전에 영향을 미치며 3.9.15, 3.10.12, 3.11.10 및 3.12.4 버전에서 수정되었으며, 사전 인증 없이 인스턴스에 무단으로 액세스하는 데 악용될 수 있습니다. 이 취약점은 다음을 통해 악용됩니다. GitHub 버그 바운티 프로그램 보고서.
영향을 받는 버전
다음 버전의 GitHub Enterprise Server가 영향을 받습니다:
버전 3.0 ~ 3.9 고위험 취약점이 존재하면 조직의 코드 기반, 민감한 데이터 및 배포 환경이 심각한 보안 위험에 노출될 수 있습니다.
취약점 확인:
침투 테스트 도구(예: burpsuite)를 엽니다.
네트워크 연결 요청을 생성합니다.
'GET' 요청 유형을 선택합니다.
GHES URL을 입력합니다.
요청에 가짜 SAML 어설션 매개변수를 추가합니다. 가짜 SAML 어설션 매개변수의 예는 GitHub 문서에서 찾을 수 있습니다.
GHES 응답을 확인합니다.
응답의 HTTP 상태 코드가 200이면 위조된 SAML 어설션 매개변수를 사용하여 인증이 성공적으로 우회된 것입니다.
응답에 다른 HTTP 상태 코드가 포함되어 있으면 인증이 성공적으로 우회되지 않은 것입니다.
https://your-ghes-instance.com jdoe urn:oasis:names:tc:SAML:2.0:methodName:password </AuthnStatement Acme Corporation jdoe@acme.com </AttributeStatement
GitHub 공식:
GitHub는 이 취약점을 수정하기 위한 긴급 보안 패치를 릴리스했습니다. 영향을 받는 버전을 사용하는 모든 사용자는 보안을 위해 가능한 한 빨리 최신 버전으로 업그레이드할 것을 강력히 권장합니다. 구체적인 업데이트 단계와 패치 다운로드는 공식 GitHub 웹사이트의 보안 게시판 페이지에서 확인할 수 있습니다.
보안 업그레이드
잠재적인 공격으로부터 시스템을 보호하려면 다음 단계를 권장합니다. GitHub Enterprise Server를 최신 버전으로 업데이트하세요.
https://docs.github.com/en/enterprise-server@3.10/admin/release-notes#3.10.12
https://docs.github.com/en/enterprise-server@3.11/admin/release-notes#3.11.10
https://docs.github.com/en/enterprise-server@3.12/admin/release-notes#3.12.4
https://docs.github.com/en/enterprise-server@3.9/admin/release-notes#3.9.15
즉각적인 업데이트가 불가능하다면 일시적인 완화 조치로 SAML 인증 또는 암호화 어설션 기능을 비활성화하는 것을 고려하세요.
인용하다:
https://github.com/absholi7ly/Bypass-authentication-GitHub-Enterprise-Server
https://nvd.nist.gov/vuln/detail/CVE-2024-4985
최고 보안 책임자의 원본 기사, 복제할 경우 출처 표시: https://cncso.com/kr/중요한-github-엔터프라이즈-서버-결함으로-인증-우회-허