Falha crítica no GitHub Enterprise Server permite contornar a autenticação

O GitHub lançou correções para solucionar uma falha de gravidade máxima no GitHub Enterprise Server (GHES) que poderia permitir que um invasor ignorasse as proteções de autenticação.

Rastreado como CVE-2024-4985 (pontuação CVSS: 10,0), o problema poderia permitir acesso não autorizado a uma instância sem exigir autenticação prévia.

“Em instâncias que usam autenticação de logon único (SSO) SAML com o recurso opcional de asserções criptografadas, um invasor pode forjar uma resposta SAML para provisionar e/ou obter acesso a um usuário com privilégios de administrador”, disse a empresa em um comunicado.

GHES é uma plataforma auto-hospedada para desenvolvimento de software, que permite às organizações armazenar e construir software usando o controle de versão Git, bem como automatizar o pipeline de implantação.

O problema afeta todas as versões do GHES anteriores à 3.13.0 e foi resolvido nas versões 3.9.15, 3.10.12, 3.11.10 e 3.12.4.

O GitHub observou ainda que as asserções criptografadas não são habilitadas por padrão e que a falha não afeta as instâncias que não utilizam o logon único (SSO) SAML ou aquelas que usam a autenticação SAML SSO sem asserções criptografadas.

As asserções criptografadas permitem que os administradores do site melhorem a segurança de uma instância GHES com SAML SSO, criptografando as mensagens que o provedor de identidade SAML (IdP) envia durante o processo de autenticação. Recomenda-se que as organizações que usam uma versão vulnerável do GHES atualizem para a versão mais recente para se protegerem contra possíveis ameaças à segurança.

Fonte: https://thehackernews.com/2024/05/critical-github-enterprise-server-flaw.html


Comentários