Af Eskil Sørensen, 22/08/24
Der er fundet en kritisk sårbarhed i GitHub Enterprise Server (GHES), hvilket har betydning for flere versioner af serveren. Sårbarheden kan udnyttes til at omgå godkendelsesprocessen, hvorved en ondsindet aktør kan opnå administrative rettigheder på enheden.
Det skriver Bleeping Computer m.fl. på baggrund af meddelelse fra GitHub.
Sårbarheden har id’et CVE-2024-6800 og en CVSS-score på 9,5. Den findes i XML-signaturen i GHES, når der bruges SAML-godkendelse med specifikke identitetsudbydere. En ondsindet aktør med adgang til det interne netværk, hvor serveren findes, kan foretage et specielt sammensat SAML-svar på en levering. Det kan give adgang til den bruger, som administrerer web-serveren. Udnyttelse af sårbarheden kan dermed medføre uautoriseret adgang til instansen, uden at der kræves forudgående godkendelse.
De berørte GHES-versioner er
- 3.13.2
- 3.10.0
- 3.10.15
- 3.11.0
- 3.11.13
- 3.12.0
- 3.12.7
Der er endnu ikke rapporteret aktiv udnyttelse, men det anbefales at opdatere sårbare system i henhold til GitHubs anvisninger.
Links: