O GitHub lançou correções para solucionar uma falha de gravidade máxima no GitHub Enterprise Server (GHES) que poderia permitir que um invasor ignorasse as proteções de autenticação.
Rastreado como CVE-2024-4985 (pontuação CVSS: 10,0), o problema poderia permitir acesso não autorizado a uma instância sem exigir autenticação prévia.
“Em instâncias que usam autenticação de logon único (SSO) SAML com o recurso opcional de asserções criptografadas, um invasor pode forjar uma resposta SAML para provisionar e/ou obter acesso a um usuário com privilégios de administrador”, disse a empresa em um comunicado.
GHES é uma plataforma auto-hospedada para desenvolvimento de software, que permite às organizações armazenar e construir software usando o controle de versão Git, bem como automatizar o pipeline de implantação.
O problema afeta todas as versões do GHES anteriores à 3.13.0 e foi resolvido nas versões 3.9.15, 3.10.12, 3.11.10 e 3.12.4.
O GitHub observou ainda que as asserções criptografadas não são habilitadas por padrão e que a falha não afeta as instâncias que não utilizam o logon único (SSO) SAML ou aquelas que usam a autenticação SAML SSO sem asserções criptografadas.
As asserções criptografadas permitem que os administradores do site melhorem a segurança de uma instância GHES com SAML SSO, criptografando as mensagens que o provedor de identidade SAML (IdP) envia durante o processo de autenticação. Recomenda-se que as organizações que usam uma versão vulnerável do GHES atualizem para a versão mais recente para se protegerem contra possíveis ameaças à segurança.
Fonte: https://thehackernews.com/2024/05/critical-github-enterprise-server-flaw.html
Comentários