GitHub corrige un error de omisión de autenticación | DKCERT
Se encontró y solucionó una vulnerabilidad crítica en GitHub Enterprise Server. La vulnerabilidad tiene el ID CVE-2024-4985 y una puntuación CVSS de 10, es decir. la puntuación más alta posible. Afecta a las instancias de GitHub Enterprise Server (GHES) que utilizan autenticación SAML Single Sign-on (SSO).
Esto está escrito por The Hacker News y otros.
La vulnerabilidad afecta a todas las versiones de GHES anteriores a la 3.13.0, pero se ha solucionado en las versiones 3.12.4, 3.11.10, 3.10.12 y 3.9.15.
La explotación de la vulnerabilidad podría hacer posible que un actor malicioso falsifique una respuesta SAML y obtenga privilegios administrativos. Proporciona acceso ilimitado a todo el contenido de la instancia y no requiere aprobación adicional.
Puede, entre otras cosas, provocar que se eliminen las reglas de firewall personalizadas La cuenta de administrador raíz de Management Console no se puede desbloquear automáticamente después del bloqueo (requiere acceso SSH para desbloquear) El reenvío de registros habilitado para TLS falla porque los paquetes de CA se cargan usando ghe -ssl-ca-certificate-install, no se respetan, etc.
Se recomienda que los usuarios de una configuración vulnerable (SAML SSO + parámetros cifrados) la muevan inmediatamente a una versión segura de GHES.
Puede encontrar más información sobre cómo manejar la vulnerabilidad a continuación en cve.mitre.org.
Enlaces:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4985
https://thehackernews.com/2024/05/critical-github-enterprise-server-flaw.html
https://www.securityweek.com/critical-authentication-bypass-resolved-in-github-enterprise-server/