安全客 2024年10月15日
GitHub企业服务器修复关键安全漏洞-UTE-2024-9487(CVD 9.5)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

GitHub发布安全更新,解决企业服务器中两个漏洞。一个漏洞存在于SAML SSO身份验证机制,CVSS得分9.5,严重风险;另一个涉及SVG资产中恶意URL。两漏洞影响3.15前版本,已在特定版本中解决,GitHub敦促用户尽快更新。

💥最严重漏洞CVE-2024-9487,CVSS得分9.5,存在于平台SAML SSO身份验证机制中。该漏洞允许绕过身份验证,导致未经授权访问,但利用需特定条件,如服务器实例启用‘加密断言’功能、攻击者直接网络访问服务器、拥有有效签名SAML响应或元数据文档。

🕸️第二个漏洞为中等严重性,涉及SVG资产中嵌入的恶意URL。攻击者可利用此漏洞检索用户元数据并生成网络钓鱼页面,但攻击需先上传恶意SVG并诱骗用户点击相关URL。

📑这两个漏洞影响3.15之前的所有GitHub企业服务器版本,已在3.11.16、3.12.10、3.13.5、3.14.2版本中得到解决,GitHub敦促所有用户尽快更新至已打补丁的版本。

GitHub 发布了安全更新,以解决 GitHub 企业服务器中的两个漏洞,其中一个漏洞可能允许攻击者绕过身份验证并获得未经授权的访问。最严重的漏洞 CVE-2024-9487 的 CVSS 得分为 9.5,表明存在严重风险。该漏洞存在于平台的 SAML SSO 身份验证机制中。GitHub Enterprise Server 中发现了一个加密签名验证不当的漏洞,该漏洞允许绕过 SAML SSO 身份验证,导致未经授权的用户配置和实例访问。不过,利用该漏洞需要特定条件:GitHub Enterprise Server 实例必须启用 “加密断言 ”功能。攻击者需要直接通过网络访问服务器。攻击者必须拥有有效的签名 SAML 响应或元数据文档。虽然这些先决条件限制了攻击面,但仍敦促使用加密断言 SAML SSO 的企业立即更新其 GitHub 企业服务器安装。第二个被列为中等严重性的漏洞涉及 SVG 资产中嵌入的恶意 URL。SVG 资产的恶意 URL 提供了点击 URL 的受害用户的信息,允许攻击者检索属于该用户的元数据,并利用这些元数据生成令人信服的网络钓鱼页面。这种攻击矢量需要一个更复杂的场景,攻击者必须首先将恶意 SVG 上传到服务器,然后诱骗用户点击相关 URL。这两个漏洞影响 3.15 之前的所有 GitHub 企业服务器版本,并已在以下版本中得到解决:3.11.163.12.103.13.53.14.2GitHub 敦促企业服务器的所有用户尽快更新至已打补丁的版本,以降低这些安全风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GitHub 安全更新 SAML SSO SVG资产
相关文章