安全客周刊 2024年08月23日
严重 GitHub Enterprise Server 身份验证绕过缺漏洞(CVE-2024-6800)已修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

GitHub Enterprise Server(GHES) 存在一个严重漏洞(CVE-2024-6800),可能允许攻击者不受限制地访问实例内容。该漏洞影响所有当前受支持的 GHES 版本,并且可以通过伪造 SAML 响应绕过身份验证要求。建议管理员尽快升级到最新版本以修复此漏洞。

💥 **漏洞影响范围:** 该漏洞影响所有当前受支持的 GitHub Enterprise Server 版本,包括 3.13、3.12、3.11 和 3.10 分支。

💥 **漏洞利用方式:** 攻击者可以通过伪造 SAML 响应,绕过身份验证要求,获取站点管理员权限,从而不受限制地访问实例内容。

💥 **修复建议:** 建议在自己的基础设施上运行 GitHub Enterprise Server 实例并使用 SAML SSO 身份验证的组织升级到以下固定版本之一: * 3.13.3 * 3.12.8 * 3.11.14 * 3.10.16 此外,由于 3.10 分支将于 2024 年 8 月 29 日停产,不再提供补丁和安全修复,建议使用 3.10 分支的组织尽快切换到更新的分支。

💥 **漏洞细节:** CVE-2024-6800 是一个 XML 签名包装漏洞,允许攻击者绕过身份验证要求,但前提是实例使用使用公开暴露的签名联合元数据 XML 的特定身份提供商的 SAML 单点登录(SSO) 身份验证。

💥 **安全更新:** GitHub 尚未提供该问题的缓解措施或临时解决方法,建议所有使用 GHES 的组织尽快升级到最新版本以修复此漏洞。

发布时间 : 2024-08-23 11:16:52

影响所有当前受支持的 GitHub Enterprise Server (GHES) 版本的严重漏洞 (CVE-2024-6800) 可能允许攻击者不受限制地访问实例的内容。

CVE-2024-6800 漏洞

通过 GitHub Bug Bounty 计划报告的问题已得到解决,建议管理员快速更新。

关于CVE-2024-6800

GitHub Enterprise Server 是一个软件开发平台,组织通常在本地自行托管,通常是为了遵守需要对其代码仓库进行更多控制/安全性的特定法规。

它以安装在虚拟机上的独立虚拟设备的形式出现。该实例使用自定义应用程序堆栈运行 Linux。

根据该软件的发布说明,CVE-2024-6800 是一个 XML 签名包装漏洞,允许攻击者绕过身份验证要求,但前提是实例使用使用公开暴露的签名联合元数据 XML 的特定 [身份提供商] 的 SAML 单点登录 (SSO) 身份验证。

该漏洞允许具有 GitHub Enterprise Server 直接网络访问权限的攻击者伪造 SAML 响应,以配置和/或获取具有站点管理员权限的用户的访问权限。

可用的安全更新

建议在自己的基础设施上运行 GitHub Enterprise Server 实例并使用 SAML SSO 身份验证的组织升级到固定的 GHES 版本之一:

    3.13.33.12.83.11.143.10.16

尽管仍在使用 3.10 分支的组织可能会考虑切换到更新的分支,因为 v3.10 将于 2024 年 8 月 29 日停产,并且从那时起将不会收到补丁或安全修复。

GitHub 未提及该问题的可能缓解措施或临时解决方法。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GitHub Enterprise Server CVE-2024-6800 安全漏洞 SAML SSO 身份验证
相关文章