Недавно компания GitHub объявила об обнаружении уязвимости в своих корпоративных серверах, которая затрагивает все версии GitHub Enterprise Server и настоятельно рекомендует всем пользователям немедленно обновить версию, чтобы предотвратить угрозу уязвимости.
Подробности об уязвимости
В GitHub Enterprise Server (GHES) существует уязвимость аутентификации. Проблема отслеживается как CVE-2024-4985(CVSS score: 10.0), которая может быть использована для подделки ответа SAML с целью настройки и/или доступа пользователя с привилегиями администратора сайта. Эта уязвимость, затрагивающая все версии GitHub Enterprise Server до 3.13.0 и исправленная в версиях 3.9.15, 3.10.12, 3.11.10 и 3.12.4, может быть использована для получения несанкционированного доступа к экземпляру без предварительной аутентификации. Уязвимость эксплуатируется через GitHub Bug Bounty Отчет о программе.
затронутая версия
Затронуты следующие версии GitHub Enterprise Server:
Версии 3.0 - 3.9 Наличие уязвимостей высокого риска может подвергнуть кодовую базу организации, конфиденциальные данные и среду развертывания серьезным рискам безопасности.
Проверка уязвимости:
Откройте инструмент для тестирования на проникновение (например, burpsuite).
Создайте запрос на подключение к сети.
Выберите тип запроса "GET".
Введите URL-адрес GHES.
Добавьте в запрос поддельный параметр утверждения SAML. Пример поддельного параметра утверждения SAML можно найти в документации на GitHub.
Проверьте ответ GHES.
Если код состояния HTTP в ответе равен 200, аутентификация была успешно обойдена с помощью поддельного параметра утверждения SAML.
Если ответ содержит другой код состояния HTTP, аутентификация не была успешно обойдена.
. https://your-ghes-instance.com <SubjectConfirmationData jdoe urn:oasis:names:tc:SAML:2.0:methodName:password. </AuthnStatement <AttributeStatement Acme Corporation jdoe@acme.com. </AttributeStatement
GitHub Official:
GitHub выпустил экстренное исправление безопасности для устранения этой уязвимости. Компания настоятельно рекомендует всем пользователям затронутых версий как можно скорее обновиться до последней версии, чтобы обеспечить безопасность. Конкретные шаги по обновлению и загрузке патча можно найти на странице Security Bulletin официального сайта GitHub.
повышение безопасности
Чтобы защитить свою систему от возможных атак, рекомендуется выполнить следующие действия: обновить GitHub Enterprise Server до последней версии.
https://docs.github.com/en/enterprise-server@3.10/admin/release-notes#3.10.12
https://docs.github.com/en/enterprise-server@3.11/admin/release-notes#3.11.10
https://docs.github.com/en/enterprise-server@3.12/admin/release-notes#3.12.4
https://docs.github.com/en/enterprise-server@3.9/admin/release-notes#3.9.15
Если немедленное обновление невозможно, рассмотрите возможность отключения функции аутентификации SAML или криптографического подтверждения в качестве временного средства защиты.
Ссылаться на:
https://github.com/absholi7ly/Bypass-authentication-GitHub-Enterprise-Server
https://nvd.nist.gov/vuln/detail/CVE-2024-4985
Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/критический-недостаток-корпоративно-2.