Vulnerabilidade crítica afeta várias versões do GitHub Enterprise Server

Imagem com a logo do GitHub

Uma vulnerabilidade crítica afeta várias versões do GitHub Enterprise Server. Essa vulnerabilidade pode ser explorada para ignorar a autenticação e permitir que um invasor obtenha privilégios de administrador na máquina.

Vulnerabilidade no GitHub Enterprise Server

O problema de segurança é identificado como CVE-2024-6800 e recebeu uma classificação de gravidade 9,5 conforme o padrão CVSS 4.0. Ele é descrito como um problema de encapsulamento de assinatura XML que ocorre ao usar o padrão de autenticação Security Assertion Markup Language (SAML) com certos provedores de identidade.

Em instâncias do GitHub Enterprise Server que usam autenticação SAML single sign-on (SSO) com IdPs específicos utilizando XML de metadados de federação assinados expostos publicamente, um invasor pode forjar uma resposta SAML para provisionar e/ou obter acesso a uma conta de usuário com privilégios de administrador do site.

GitHub

O GitHub Enterprise Server (GHES) é uma versão local do GitHub para empresas que não têm experiência em trabalhar com a nuvem pública ou desejam gerenciar controles de acesso e segurança. De acordo com o mecanismo de busca FOFA para ativos de rede expostos na web pública, há mais de 36.500 instâncias GHES acessíveis pela internet, a maioria delas (29.200) localizadas nos Estados Unidos.

No entanto, não está claro quantas das máquinas GHES expostas estão executando uma versão vulnerável do produto.

Imagem com Resultados da verificação do Fofa para instâncias GHES expostas na Internet
Resultados da verificação do Fofa para instâncias GHES expostas na Internet Imagem: Bleeping Computer

Problema resolvido

O GitHub resolveu o problema nas versões 3.13.3, 3.12.8, 3.11.14 e 3.10.16 do GHES. As novas versões do GHES também incluem correções para duas outras vulnerabilidades, ambas com pontuação de gravidade média: CVE-2024-7711: permite que problemas em repositórios públicos sejam modificados por invasores; CVE-2024-6337: refere-se à divulgação de conteúdo de problemas de um repositório privado.

Todos os três problemas de segurança foram relatados por meio do programa Bug Bounty do GitHub na plataforma HackerOne. O GitHub avisa que alguns serviços podem apresentar erros durante o processo de configuração após a aplicação das atualizações de segurança, mas a instância ainda deve iniciar corretamente.

Vários problemas relacionados a entradas de log, utilização de memória e interrupções de serviço durante operações específicas também são observados no boletim, portanto, os administradores de sistema são aconselhados a verificar a seção “Problemas conhecidos” antes de aplicar a atualização.

É essencial que você mantenha o GitHub Enterprise Server com a última versão disponibilizada, para se livrar desse problema e de qualquer outro que possa surgir.

Via: Bleeping Computer