Falha crítica

GitHub corrige vulnerabilidade crítica no enterprise server

GitHub corrige falha crítica que permitia acesso não autorizado ao Enterprise Server, afetando versões anteriores à 3.15.

Imagem com a logo do GitHub

GitHub anunciou a correção de uma vulnerabilidade crítica no GitHub Enterprise Server, rastreada como CVE-2024-9487, com uma pontuação de 9.5 no CVSS (Sistema de Pontuação de Vulnerabilidades Comuns). A falha poderia permitir que invasores obtivessem acesso não autorizado a instâncias afetadas, representando um risco significativo para empresas que utilizam a plataforma.

Essa vulnerabilidade está relacionada à verificação inadequada de assinaturas criptográficas no GitHub Enterprise Server. Especificamente, o problema permite que invasores explorem uma falha no processo de verificação de assinaturas criptográficas, possibilitando a exploração para contornar a autenticação por meio do SAML SSO (Single Sign-On), o que abriria caminho para o acesso indevido de usuários não autorizados.

Como a vulnerabilidade do Enterprise Server pode pode ser explorada

Para que essa vulnerabilidade seja explorada, alguns fatores precisam estar presentes. O primeiro é que o recurso de assertions criptografadas do GitHub Enterprise Server esteja habilitado. Além disso, o invasor precisaria de acesso direto à rede da organização alvo, bem como de um documento SAML assinado, como uma resposta SAML ou um metadado. Isso significa que, embora a vulnerabilidade seja grave, ela depende de uma configuração específica e do cenário de rede, o que restringe o potencial de exploração.

As versões afetadas são todas as anteriores à 3.15, e o problema foi resolvido nas atualizações 3.11.16, 3.12.10, 3.13.5 e 3.14.2. A falha foi identificada através do Bug Bounty Program da GitHub, no qual pesquisadores de segurança são recompensados por relatar vulnerabilidades antes que possam ser exploradas por invasores mal-intencionados.

Quem é afetado pela falha?

Imagem com a logomarca do GitHub Server

A vulnerabilidade afeta apenas as instâncias do GitHub Enterprise Server que têm o recurso opcional de assertions criptografadas ativado para o SAML SSO. Para essas instâncias, a exploração dessa falha poderia permitir que invasores ignorassem o processo de autenticação e criassem contas não autorizadas, obtendo assim acesso à plataforma. Vale destacar que as instâncias que não utilizam SAML SSO ou que utilizam SAML SSO sem o recurso de assertions criptografadas não são impactadas por essa falha. Além disso, a configuração de assertions criptografadas não é ativada por padrão, o que limita ainda mais o número de instâncias vulneráveis.

Vulnerabilidade de divulgação de informações: CVE-2024-9539

Além dessa falha crítica, o GitHub também corrigiu uma vulnerabilidade de divulgação de informações, rastreada como CVE-2024-9539 (pontuação CVSS 5.7). Essa vulnerabilidade permitia que um invasor usasse arquivos SVG maliciosos para extrair metadados de usuários que clicassem em URLs de ativos comprometidos. Felizmente, até o momento, não há indícios de que essas falhas tenham sido exploradas ativamente por hackers.