GitHub 修补 GitHub Enterprise Server 中的三个漏洞,并建议企业用户紧急修补

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科GitHub 修补 GitHub Enterprise Server 中的三个漏洞,并建议企业用户紧急修补

GitHub 发布了针对 GitHub Enterprise Server 产品中三个安全缺陷的紧急修复程序,并警告称黑客可以利用其中一个缺陷获取网站管理员权限。

最严重的漏洞编号为CVE-2024-6800,该漏洞允许攻击者操纵 SAML SSO 身份验证来配置和/或获取具有站点管理员权限的用户帐户的访问权限。

该漏洞的 CVSS 严重性评分为 9.5/10,被描述为在使用特定身份提供者的 SAML 身份验证时 GitHub Enterprise Server (GHES) 中的 XML 签名包装错误。

安全公告显示:“此漏洞允许直接通过网络访问 GitHub Enterprise Server 的攻击者伪造 SAML 响应,以提供或获取具有站点管理员权限的用户的访问权限。利用此漏洞将允许未经授权访问实例,而无需事先进行身份验证。”

GitHub 表示,该漏洞是通过其漏洞赏金计划私下报告的,影响GitHub Enterprise Server 3.14 之前的所有版本,并已在 3.13.3、3.12.8、3.11.14 和 3.10.16 版本中修复。

该公司还记录了一对中等严重程度的漏洞,这些漏洞允许攻击者更新公共存储库中任何问题的标题、受让人和标签;并使用仅具有内容:读取和拉取请求:写入权限的 GitHub 应用程序从私有存储库披露问题内容。

GitHub Enterprise Server 是 GitHub Enterprise 的自托管版本。它安装在本地或私有云上,并提供基于云的 GitHub 版本的功能,包括拉取请求、代码审查和项目管理工具。


转自军哥网络安全读报

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容