社区所有版块导航
Python
python开源   Django   Python   DjangoApp   pycharm  
DATA
docker   Elasticsearch  
aigc
aigc   chatgpt  
WEB开发
linux   MongoDB   Redis   DATABASE   NGINX   其他Web框架   web工具   zookeeper   tornado   NoSql   Bootstrap   js   peewee   Git   bottle   IE   MQ   Jquery  
机器学习
机器学习算法  
Python88.com
反馈   公告   社区推广  
产品
短视频  
印度
印度  
Py学习  »  Git

【漏洞通告】GitHub Enterprise Server身份验证绕过漏洞(CVE-2024-4985)

启明星辰安全简讯 • 10 月前 • 412 次点击  

一、漏洞概述

漏洞名称

GitHub Enterprise Server身份验证绕过漏洞

CVE   ID

CVE-2024-4985

漏洞类型

身份验证绕过

发现时间

2024-05-22

漏洞评分

10.0

漏洞等级

严重

攻击向量

网络

所需权限

利用难度

用户交互

PoC/EXP

已公开

在野利用

未发现

GitHub Enterprise Server (GHES)是一个用于企业内软件开发的自托管平台,团队可使用 GitHub Enterprise Server 通过Git版本控制、强大的API、生产力和协作工具以及集成来构建和发布软件。

2024年5月22日,启明星辰集团VSRC监测到GitHub Enterprise Server中修复了一个身份验证绕过漏洞(CVE-2024-4985),该漏洞的CVSS评分为10.0。

GitHub Enterprise Server 多个受影响版本中存在身份验证绕过漏洞,在使用带有可选加密断言功能的SAML单点登录(SSO)身份验证的GHES实例上,威胁者可以伪造 SAML 响应,绕过身份验证机制并提供或获取站点管理员权限,成功利用该漏洞可能导致未授权访问、敏感信息泄露等。


二、影响范围

GitHub Enterprise Server < 3.13.0

GitHub Enterprise Server 3.9版本< 3.9.15

GitHub Enterprise Server 3.10版本< 3.10.12

GitHub Enterprise Server 3.11版本< 3.11.10

GitHub Enterprise Server 3.12版本< 3.12.4    

注:该漏洞仅影响使用带有加密断言(默认情况下不启用)的SAML SSO 的实例,不使用 SAML SSO 或使用不带加密断言的SAML SSO 身份验证的实例不受影响。


三、安全措施

3.1 升级版本

目前该漏洞已经修复,受影响用户可升级到GitHub Enterprise Server修复版本3.9.15、3.10.12、3.11.10、3.12.4或更高版本。

下载链接:

https://enterprise.github.com/releases/3.13.0/download

3.2 临时措施

如无法立即更新,可使用不带加密断言功能的 SAML SSO 身份验证或禁用SAML SSO 认证来临时缓解该漏洞。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://docs.github.com/en/enterprise-server@3.10/admin/release-notes#3.10.12

https://nvd.nist.gov/vuln/detail/CVE-2024-4985


Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/170365
 
412 次点击