GitHub Enterprise Server 严重漏洞允许绕过身份验证

2024-05-23 01:26:51 0 701

GitHub 已推出修复程序,以解决 GitHub Enterprise Server (GHES) 中的最严重缺陷,该缺陷可能允许攻击者绕过身份验证保护

GitHub 已推出修复程序,以解决 GitHub Enterprise Server (GHES) 中的最严重缺陷,该缺陷可能允许攻击者绕过身份验证保护。

       该问题被追踪为CVE-2024-4985(CVSS 评分:10.0),可能允许对实例进行未经授权的访问,而无需事先进行身份验证。

        该公司在一份公告中表示:“在使用 SAML 单点登录 (SSO) 身份验证和可选加密断言功能的实例中,攻击者可以伪造 SAML 响应来配置和/或获取具有管理员权限的用户的访问权限。”
     
        GHES 是一个用于软件开发的自托管平台,允许组织使用 Git 版本控制来存储和构建软件以及自动化部署管道。
        
        该问题影响 3.13.0 之前的所有 GHES 版本,并已在版本 3.9.15、3.10.12、3.11.10 和 3.12.4 中得到解决。

        GitHub 进一步指出,默认情况下不启用加密断言,并且该缺陷不会影响不使用 SAML 单点登录 (SSO) 的实例或使用不带加密断言的 SAML SSO 身份验证的实例。
       加密断言允许站点管理员通过加密 SAML 身份提供商 (IdP) 在身份验证过程中发送的消息,利用 SAML SSO 提高 GHES 实例的安全性。建议使用易受攻击的 GHES 版本的组织更新到最新版本,以防范潜在的安全威胁。

关于作者

dynamyter242篇文章3篇回复

评论0次

要评论?请先  登录  或  注册