可绕过身份验证,GitHub企业服务器曝满分漏洞,附PoC
💡
原文中文,约1900字,阅读约需5分钟。
📝
内容提要
近日,安全研究人员披露了GitHub企业服务器(GHES)的关键漏洞,允许未经授权的攻击者访问GHES实例。漏洞影响所有GHES 3.13.0之前的版本,并在3.9.15、3.10.12、3.11.10和3.12.4版本中得到修复。GitHub已推出修复措施,用户可将GHES更新到已修补的版本。如果无法立即更新,可暂时禁用SAML认证或加密断言功能作为临时缓解措施。该漏洞利用了GHES处理加密的SAML声明的方式中的一个缺陷,可能允许未经授权的攻击者获得对GHES实例的完全管理控制权。
🎯
关键要点
- 安全研究人员披露了GitHub企业服务器(GHES)的关键漏洞(CVE-2024-4985),CVSS得分为10.0。
- 该漏洞允许未经授权的攻击者在不需要预先认证的情况下访问GHES实例。
- 漏洞影响所有GHES 3.13.0之前的版本,已在3.9.15、3.10.12、3.11.10和3.12.4版本中得到修复。
- GitHub已推出修复措施,用户可将GHES更新到已修补的版本。
- 如果无法立即更新,用户可暂时禁用SAML认证或加密断言功能作为临时缓解措施。
- 该漏洞利用了GHES处理加密的SAML声明的缺陷,攻击者可创建假SAML声明以获得访问权限。
- 成功利用该漏洞可能允许攻击者获得对GHES实例的完全管理控制权。
- 默认情况下不启用加密断言,漏洞不影响不使用SAML单一登录(SSO)或未启用加密断言的实例。
- 加密断言提高GHES实例的安全性,通过加密认证过程中发送的消息来实现。
➡️