A GitHub kijavítja az Enterprise Server kritikus sérülékenységét

A GitHub feloldotta a GitHub Enterprise Server egy kritikus biztonsági rését, amelyet CVE-2024-9487-ként azonosítottak, és amely 9,5-ös CVSS súlyossági pontszámmal rendelkezik. A kritikus biztonsági rés potenciálisan jogosulatlan hozzáférést tesz lehetővé a kiszolgálóhoz.

A GitHub egy fejlesztői platform, amely lehetővé teszi a fejlesztők számára a kód létrehozását, tárolását, kezelését és megosztását. Git szoftvert használ, amely minden projekthez biztosítja a hozzáférés-vezérlés, a hibakövetés, a szoftverfunkciókérések, a feladatkezelés, a folyamatos integráció és a wikik elosztott verziókezelését. A sérülékenység a kriptográfiai aláírások ellenőrzésének hibájából fakadt, amely lehetővé tette a támadók számára, hogy megkerüljék az SAML egyszeri bejelentkezést (SSO) és jogosulatlan hozzáférést kapjanak. A támadás sikeréhez bizonyos feltételeknek teljesülniük kellett: a GitHub Enterprise Servernek engedélyeznie kellett a SAML SSO titkosítási szolgáltatását, a támadónak közvetlen hálózati hozzáférésre, valamint aláírt SAML-válasz vagy metaadat-dokumentum birtokában kellett lennie. Ez a biztonsági rés a GitHub Enterprise Server 3.15 előtti összes verzióját érinti. A GitHub javításokat adott ki a probléma megoldására a 3.11.16, 3.12.10, 3.13.5 és 3.14.2 verziókban.

A hibát a GitHub Bug Bounty programján keresztül fedezték fel. A probléma a kriptográfiai aláírások nem megfelelő ellenőrzési folyamatához kötődött, amelyet egy korábbi, CVE-2024-4985, 10.0-s CVSS-pontszámmal rendelkező sérülékenység orvoslása során vezettek be, amelyet ez év májusában javítottak ki. A Github-tanácsadó szerint a titkosított állítások alapértelmezés szerint nincsenek aktiválva, így csak a SAML SSO-t használó példányokat érinti ez a funkció. Ezenkívül a sikeres kihasználáshoz közvetlen hálózati hozzáférésre és aláírt SAML-dokumentumra van szükség. A biztonsági rés az identitásszolgáltatók által a jóváhagyott szolgáltatásokba bejelentkező felhasználók ellenőrzésére használt hitelesítési kérelmek gyengeségét használja ki. Sok vállalat átlagosan 15 digitális identitással dolgozik alkalmazottonként, a Push Security jelentése szerint: Hány sebezhető identitása van? A SAML SSO kulcsfontosságú szerepet játszik az engedélyezés és a hozzáférés kezelésében. A feltört GitHub Enterprise Serverekkel kapcsolatos lehetséges kockázatok komolyak. A fenyegetés szereplői értékes adatokhoz, például forráskódokhoz, építészeti dokumentumokhoz és fejlesztői információkhoz juthatnak hozzá, amelyeket kémkedésre, társadalmi manipulációra, szellemi tulajdon eltulajdonítására vagy más rosszindulatú tevékenységekre használhatnak fel. Ha a támadók adminisztrátori hozzáférést kapnak a forráskód-kezelő rendszerhez, módosíthatják a forráskódot és beilleszthetik a hátsó ajtókat.

A GitHub egy másik sebezhetőséget is feloldott, a CVE-2024-9539-et, amelynek CVSS-pontszáma 5,7. Ez az információközlési probléma az Enterprise Server ugyanazokat a verzióit érintette. Kiaknázható, ha egy támadó rosszindulatú SVG-fájlt tölt fel, rávesz egy felhasználót, hogy rákattintson egy hivatkozásra, és ezáltal metaadat-információkat szerezzen, hogy meggyőző adathalász oldalt hozzon létre. Eddig nem érkezett jelentés arról, hogy ezeket a sebezhetőségeket valós támadások során kihasználták volna.

Az oldal tartalma nem másolható!