可绕过身份验证,GitHub企业服务器曝满分漏洞,附PoC
原文中文,约1900字,阅读约需5分钟。发表于: 。该漏洞允许未经授权的攻击者,在不需要预先认证的情况下访问GHES实例。
近日,安全研究人员披露了GitHub企业服务器(GHES)的关键漏洞,允许未经授权的攻击者访问GHES实例。漏洞影响所有GHES 3.13.0之前的版本,并在3.9.15、3.10.12、3.11.10和3.12.4版本中得到修复。GitHub已推出修复措施,用户可将GHES更新到已修补的版本。如果无法立即更新,可暂时禁用SAML认证或加密断言功能作为临时缓解措施。该漏洞利用了GHES处理加密的SAML声明的方式中的一个缺陷,可能允许未经授权的攻击者获得对GHES实例的完全管理控制权。