近日,GitHub 宣布在其企业服务器中发现了一个高危安全漏洞,此漏洞影响 3.13.0 之前的所有 GitHub Enterprise Server 版本,并强烈建议所有用户立即进行更新以防止安全漏洞威胁。
漏洞详情
GitHub Enterprise Server (GHES) 中存在身份验证漏洞。该问题被跟踪为 CVE-2024-4985(CVSS 得分:10.0),利用此漏洞,攻击者可伪造 SAML 响应,以配置和/或访问具有站点管理员权限的用户。利用此漏洞可在未经事先身份验证的情况下对实例进行未经授权的访问,此漏洞影响 GitHub Enterprise Server 3.13.0 之前的所有版本,并已在 3.9.15、3.10.12、3.11.10 和 3.12.4 版本中修复。此漏洞通过 GitHub Bug Bounty 计划报告。
受影响的版本
以下版本的 GitHub 企业服务器受到影响:
版本 3.0 到 3.9 高危漏洞的存在可能会导致企业的代码库、敏感数据、以及部署环境面临严重的安全风险。
漏洞驗證:
打开渗透测试工具(eg:burpsuite)。
创建网络连接请求。
选择 “GET “请求类型。
输入 GHES URL。
在请求中添加一个伪造的 SAML 断言参数。您可以在 GitHub 文档中找到伪造 SAML 断言参数的示例。
检查 GHES 响应。
如果响应中的 HTTP 状态代码为 200,说明已使用伪造的 SAML 断言参数成功绕过了身份验证。
如果响应中包含不同的 HTTP 状态代码,则未成功绕过身份验证。
https://your-ghes-instance.com jdoe urn:oasis:names:tc:SAML:2.0:methodName:password Acme Corporation jdoe@acme.com
GitHub 官方:
GitHub 已经发布了紧急安全补丁来修复这一漏洞。公司强烈建议所有使用受影响版本的用户尽快升级到最新版本,以确保安全性。具体的更新步骤和补丁下载可以在 GitHub 官方网站的安全公告页面找到。
安全升级
为了保护您的系统免受潜在攻击,建议采取以下措施:将 GitHub 企业服务器更新到最新版本。
https://docs.github.com/en/enterprise-server@3.10/admin/release-notes#3.10.12
https://docs.github.com/en/enterprise-server@3.11/admin/release-notes#3.11.10
https://docs.github.com/en/enterprise-server@3.12/admin/release-notes#3.12.4
https://docs.github.com/en/enterprise-server@3.9/admin/release-notes#3.9.15
如果无法立即更新,请考虑禁用 SAML 身份验证或加密断言功能作为临时缓解措施。
參考:
https://github.com/absholi7ly/Bypass-authentication-GitHub-Enterprise-Server
https://nvd.nist.gov/vuln/detail/CVE-2024-4985
原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/tw/critical-github-enterprise-server-flaw-allows-authentication-bypass-html