Корпоративный сервер GitHub подвержен серьезной уязвимости обхода аутентификации с высоким риском

Уязвимость обхода аутентификации в GitHub Enterprise Server (GHES) при использовании единой авторизации SAML с дополнительными криптографическими утверждениями может быть использована злоумышленником для подмены ответа SAML с целью настройки и получения привилегий администратора сайта. Это позволит злоумышленнику получить несанкционированный доступ к экземпляру без предварительной аутентификации.

Недавно компания GitHub объявила об обнаружении уязвимости в своих корпоративных серверах, которая затрагивает все версии GitHub Enterprise Server и настоятельно рекомендует всем пользователям немедленно обновить версию, чтобы предотвратить угрозу уязвимости.

Подробности об уязвимости

В GitHub Enterprise Server (GHES) существует уязвимость аутентификации. Проблема отслеживается как CVE-2024-4985(CVSS score: 10.0), которая может быть использована для подделки ответа SAML с целью настройки и/или доступа пользователя с привилегиями администратора сайта. Эта уязвимость, затрагивающая все версии GitHub Enterprise Server до 3.13.0 и исправленная в версиях 3.9.15, 3.10.12, 3.11.10 и 3.12.4, может быть использована для получения несанкционированного доступа к экземпляру без предварительной аутентификации. Уязвимость эксплуатируется через GitHub Bug Bounty Отчет о программе.

затронутая версия

Затронуты следующие версии GitHub Enterprise Server:

Версии 3.0 - 3.9 Наличие уязвимостей высокого риска может подвергнуть кодовую базу организации, конфиденциальные данные и среду развертывания серьезным рискам безопасности.

Проверка уязвимости:

Откройте инструмент для тестирования на проникновение (например, burpsuite).
Создайте запрос на подключение к сети.
Выберите тип запроса "GET".
Введите URL-адрес GHES.
Добавьте в запрос поддельный параметр утверждения SAML. Пример поддельного параметра утверждения SAML можно найти в документации на GitHub.
Проверьте ответ GHES.
Если код состояния HTTP в ответе равен 200, аутентификация была успешно обойдена с помощью поддельного параметра утверждения SAML.
Если ответ содержит другой код состояния HTTP, аутентификация не была успешно обойдена.

.
  https://your-ghes-instance.com
  
    <SubjectConfirmationData
      jdoe
    
  
  
    urn:oasis:names:tc:SAML:2.0:methodName:password.
  </AuthnStatement
  <AttributeStatement
    Acme Corporation
    jdoe@acme.com.
  </AttributeStatement

 

GitHub Official:

GitHub выпустил экстренное исправление безопасности для устранения этой уязвимости. Компания настоятельно рекомендует всем пользователям затронутых версий как можно скорее обновиться до последней версии, чтобы обеспечить безопасность. Конкретные шаги по обновлению и загрузке патча можно найти на странице Security Bulletin официального сайта GitHub.

повышение безопасности

Чтобы защитить свою систему от возможных атак, рекомендуется выполнить следующие действия: обновить GitHub Enterprise Server до последней версии.
https://docs.github.com/en/enterprise-server@3.10/admin/release-notes#3.10.12
https://docs.github.com/en/enterprise-server@3.11/admin/release-notes#3.11.10
https://docs.github.com/en/enterprise-server@3.12/admin/release-notes#3.12.4
https://docs.github.com/en/enterprise-server@3.9/admin/release-notes#3.9.15

Если немедленное обновление невозможно, рассмотрите возможность отключения функции аутентификации SAML или криптографического подтверждения в качестве временного средства защиты.

Ссылаться на:

https://github.com/absholi7ly/Bypass-authentication-GitHub-Enterprise-Server

https://nvd.nist.gov/vuln/detail/CVE-2024-4985

 

Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/критический-недостаток-корпоративно-2.

Нравиться (2)
Предыдущий 17 мая 2024 дп7:00
Следующий 28 мая 2024 дп8:28