Được xác định là CVE-2024-4985 (điểm CVSS: 10.0), lỗ hổng bảo mật có thể cho phép kẻ tấn công truy cập trái phép vào máy chủ bị ảnh hưởng mà không yêu cầu xác thực.
Trong một tư vấn bảo mật, công ty cho biết: “Trong các tình huống sử dụng xác thực đăng nhập một lần (SSO) SAML với các xác nhận được mã hóa tùy chọn, kẻ tấn công có thể giả mạo phản hồi SAML để cung cấp và/hoặc giành quyền truy cập vào tài khoản người dùng có quyền quản trị viên. ”
GHES là một nền tảng tự lưu trữ để phát triển phần mềm, cho phép các tổ chức lưu trữ và xây dựng phần mềm bằng cách sử dụng tính năng kiểm soát phiên bản Git và tự động hóa quy trình triển khai.
![Lỗ hổng nghiêm trọng trên máy chủ GitHub Enterprise cho phép bỏ qua kiểm tra xác thực - Ảnh 1. Lỗ hổng nghiêm trọng trên máy chủ GitHub Enterprise cho phép bỏ qua kiểm tra xác thực - Ảnh 1.](https://diaocthoibao.com/wp-content/uploads/2024/05/Lo-hong-nghiem-trong-trong-may-chu-GitHub-Enterprise-cho.jpg)
Hình minh họa
Sự cố này ảnh hưởng đến tất cả các phiên bản GHES trước 3.13.0 và đã được giải quyết trong các phiên bản 3.9.15, 3.10.12, 3.11.10 và 3.12.4.
GitHub lưu ý thêm rằng các xác nhận được mã hóa không được bật theo mặc định và lỗ hổng này không ảnh hưởng đến các tình huống không sử dụng đăng nhập một lần (SSO) SAML hoặc các tình huống sử dụng xác thực SAML SSO nhưng không sử dụng xác nhận được mã hóa.
Xác nhận được mã hóa cho phép quản trị viên trang web cải thiện tính bảo mật của phiên bản GHES bằng SAML SSO bằng cách mã hóa tin nhắn mà nhà cung cấp danh tính SAML (IdP) gửi trong quá trình xác thực.
Các tổ chức sử dụng phiên bản GHES dễ bị tấn công nên cập nhật lên phiên bản mới nhất ngay lập tức để bảo vệ khỏi các mối đe dọa bảo mật tiềm ẩn.
Link nguồn: https://cafef.vn/lo-hong-nghiem-trong-trong-may-chu-github-enterprise-cho-phep-vuot-qua-kiem-tra-xac-thuc-188240523134959115.chn