GitHub企业服务器披露重大漏洞

GitHub企业服务器披露重大漏洞

作者
Aleksandra Novaković
4 分钟阅读

GitHub企业服务器披露严重漏洞,评级9.5/10

GitHub企业服务器,作为GitHub的自托管替代方案,近期暴露了一个重大漏洞CVE-2024-6800,该漏洞允许攻击者获取管理员权限。这一缺陷的严重性评级为9.5/10,源于在使用特定身份提供商进行SAML认证时的XML签名包裹问题。GitHub已为多个版本发布了补丁,最早的安全版本为3.13.3、3.12.8、3.11.14和3.10.16。

根据FOFA搜索引擎的数据,有超过36,500个连接互联网的GitHub企业服务器实例,主要集中在美国。目前尚不确定这些实例中有多少正在运行存在漏洞的软件版本,因为IT团队通常需要数周或数月时间来执行更新。

此外,除了主要漏洞外,新版本的GitHub还解决了两个额外问题:CVE-2024-7711,允许攻击者修改公共仓库的问题;CVE-2024-6337,可能导致私人仓库内容泄露。GitHub敦促用户尽快更新系统以减轻这些风险。

关键要点

  • GitHub企业服务器漏洞允许通过严重的XML签名包裹问题提升管理员权限。
  • 补丁适用于GitHub企业服务器版本3.13.3、3.12.8、3.11.14和3.10.16。
  • 超过36,500个互联网连接实例,主要在美国,面临风险。
  • 解决了两个额外漏洞:CVE-2024-7711和CVE-2024-6337。
  • 建议更新以防止威胁行为者接管脆弱的端点。

分析

GitHub企业服务器漏洞使超过36,500个实例,主要在美国,面临潜在的管理员接管风险。IT更新的延迟加剧了风险,影响依赖GitHub进行代码托管的科技公司和政府机构。直接后果包括紧急打补丁和加强安全审计。长期影响可能包括实施更严格的安全协议和潜在转向更安全的开发实践。与受影响实体相关的金融工具可能会遇到波动。

你知道吗?

  • GitHub企业服务器:GitHub企业服务器是GitHub的自托管版本,广泛用于软件开发中的版本控制和协作。与GitHub.com不同,GitHub.com由GitHub自己托管,GitHub企业服务器允许组织托管自己的GitHub实例,提供更大的数据控制和定制选项。
  • CVE-2024-6800:这是GitHub企业服务器中发现的一个特定严重漏洞的标识符。CVE代表常见漏洞和暴露,是一个公开已知的信息安全漏洞和暴露列表。标识符“CVE-2024-6800”表示这是2024年列出的第6800个漏洞。该漏洞允许攻击者通过使用特定身份提供商进行SAML认证时的XML签名包裹问题获取管理员权限,是一个高严重性问题。
  • SAML认证:安全断言标记语言(SAML)是一个开放标准,用于在各方之间交换认证和授权数据,特别是身份提供商和服务提供商之间。在GitHub企业服务器漏洞的背景下,SAML认证用于使用外部系统的凭证(如公司的Active Directory)登录。漏洞中提到的XML签名包裹问题涉及SAML消息处理中的特定缺陷,可被利用以获取未授权访问。

您可能也喜欢

本文是根据我们的用户在 新闻提交规则和指南下提交的。封面照片是计算机生成的艺术作品,仅用于说明目的;不表明实际内容。如果您认为本文侵犯了版权,请毫不犹豫地通过 发送电子邮件给我们来举报。您的警惕和合作对帮助我们维护尊重和合法合规的社区至关重要。

订阅我们的通讯

通过独家预览了解我们的新产品,获取企业业务和技术的最新资讯