GitHub Enterprise Server 中存在严重的认证漏洞

2a42bc5be40cc265111f74283a1625c2.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

GitHub 紧急修复了位于 GitHub Enterprise Server 产品中的三个安全缺陷,并提醒称黑客可利用其中一个漏洞获得站点管理员权限。

其中最严重的是CVE-2024-6800,可导致攻击者操纵 SAML SSO 来提供和/或获得对拥有站点管理员权限的用户账户的访问权限。该漏洞的CVSS评分为9.5,是位于 GitHub Enterprise Server (GHES) 中的一个XML封装漏洞,在使用具有特定身份提供商的SAML认证时触发。

GitHub 在安全公告中提到,”该漏洞可导致对 GitHub Enterprise Server 拥有直接网络访问权限的攻击者伪造 SAML 响应来提供和/或获得对具有站点管理员权限的用户访问权限。利用该漏洞可导致对该实例获得越权访问权限,而无需提前认证。”

GitHub 提到该漏洞通过漏洞奖励计划报送,影响 GitHub Enterprise Server 3.14之前的所有版本,已在3.13.3、3.12.8、3.11.4和3.10.16版本中修复。GitHub 还提到了两个中危漏洞可导致攻击者更新任何公开仓库中任何issue的抬头、受让人和标签;以及仅通过 contents: read 和 pull requests: write权限使用 GitHub App 从私密仓库发布contents。

GitHub Enterprise Server 是 GitHub Enterprise 的自托管版本,在本地或私有云上安装,提供基于云的 GitHub 版本特性,包括拉取请求、代码审计和项目管理工具等。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Netgear 提醒用户修复认证绕过和XSS漏洞

Juniper 紧急修复严重的认证绕过漏洞

MOVEit Transfer 软件中存在高危的认证不当漏洞

存疑 CVE 漏洞带来无谓压力 热门开源项目开发者归档 GitHub 仓库

GitHub 评论被滥用于推送恶意软件

供应链攻击滥用 GitHub 特性传播恶意软件

原文链接

https://www.securityweek.com/critical-authentication-flaw-haunts-github-enterprise-server/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

202fffa11c58388c77a43b508e98172c.jpeg

23b64b3a340468e3e074eedc4eac48da.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   64107dbc641ec4f04cab7341eb8adbd4.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值