[TLP:CLEAR] GitHub Enterprise Server opravuje kritickou zranitelnost
GitHub Enterprise Server opravuje kritickou zranitelnost umožňující obcházení ověřování. Oprava byla vydána ve verzích 3.9.15 [1], 3.10.12 [2], 3.11.10 [3] a 3.12.4 [4].
V instancích, které používají SAML single sign-on (SSO) ověřování s volitelnou funkcí šifrovaných potvrzení, je neautentizovanému vzdálenému útočníkovi umožněno zfalšovat odpověď SAML a získat tak přístup k uživateli s právy administrátora webu. Zneužití této zranitelnosti by umožnilo útočníkovi neoprávněný přístup k instanci bez nutnosti předchozího ověření [5].
Zranitelnost se nachází v produktu GitHub Enterprise Server ve verzích (<3.9.15) OR (>=3.10.0 AND <3.10.12) OR (>=3.11.0 AND <3.11.10) OR (>=3.12.0 AND <3.12.4)
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Více informací:
- CVE-2024-4985 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-303: Incorrect Implementation of Authentication Algorithm at cwe.mitre.org
Zranitelnost byla veřejně oznámena 20. 5. 2024.
Odkazy
- [1] https://docs.github.com/en/enterprise-server@3.9/admin/release-notes#3.9.15
- [2] https://docs.github.com/en/enterprise-server@3.10/admin/release-notes#3.10.12
- [3] https://docs.github.com/en/enterprise-server@3.11/admin/release-notes#3.11.10
- [4] https://docs.github.com/en/enterprise-server@3.12/admin/release-notes#3.12.4
- [5] https://nvd.nist.gov/vuln/detail/CVE-2024-4985