可绕过身份验证,GitHub企业服务器曝满分漏洞,附PoC

💡 原文中文,约1900字,阅读约需5分钟。
📝

内容提要

近日,安全研究人员披露了GitHub企业服务器(GHES)的关键漏洞,允许未经授权的攻击者访问GHES实例。漏洞影响所有GHES 3.13.0之前的版本,并在3.9.15、3.10.12、3.11.10和3.12.4版本中得到修复。GitHub已推出修复措施,用户可将GHES更新到已修补的版本。如果无法立即更新,可暂时禁用SAML认证或加密断言功能作为临时缓解措施。该漏洞利用了GHES处理加密的SAML声明的方式中的一个缺陷,可能允许未经授权的攻击者获得对GHES实例的完全管理控制权。

🎯

关键要点

  • 安全研究人员披露了GitHub企业服务器(GHES)的关键漏洞(CVE-2024-4985),CVSS得分为10.0。
  • 该漏洞允许未经授权的攻击者在不需要预先认证的情况下访问GHES实例。
  • 漏洞影响所有GHES 3.13.0之前的版本,已在3.9.15、3.10.12、3.11.10和3.12.4版本中得到修复。
  • GitHub已推出修复措施,用户可将GHES更新到已修补的版本。
  • 如果无法立即更新,用户可暂时禁用SAML认证或加密断言功能作为临时缓解措施。
  • 该漏洞利用了GHES处理加密的SAML声明的缺陷,攻击者可创建假SAML声明以获得访问权限。
  • 成功利用该漏洞可能允许攻击者获得对GHES实例的完全管理控制权。
  • 默认情况下不启用加密断言,漏洞不影响不使用SAML单一登录(SSO)或未启用加密断言的实例。
  • 加密断言提高GHES实例的安全性,通过加密认证过程中发送的消息来实现。
➡️

继续阅读