专栏名称: 安全圈
国内安全概念新媒体
目录
相关文章推荐
白话区块链  ·  以太坊和Solana哪个更像当年的EOS? ·  昨天  
疯狂区块链  ·  如何才能不返贫? ·  2 天前  
跟宇宙结婚  ·  节目更新:跟宇宙结婚悄悄话 vol.243 ... ·  3 天前  
疯狂区块链  ·  今年楼市不会好的三大原因 ·  3 天前  
51好读  ›  专栏  ›  安全圈

【安全圈】可绕过身份验证,GitHub 企业服务器曝满分漏洞,附 PoC

安全圈  · 公众号  ·  · 2024-05-22 15:50

正文


关键词

漏洞

近日,安全研究人员披露了GitHub企业服务器(GHES)的关键漏洞(CVE-2024-4985,cvss得分:10.0),该漏洞允许未经授权的攻击者,在不需要预先认证的情况下访问GHES实例。漏洞影响所有GHES 3.13.0之前的版本,并在3.9.15、3.10.12、3.11.10和3.12.4版本中得到修复。

目前GitHub已经推出了修复措施,没有发现该漏洞已经被大规模利用,用户可将GHES更新到已修补的版本(3.9.15、3.10.12、3.11.10、3.12.4或更高版本)。如果无法立即更新,考虑暂时禁用SAML认证或加密断言功能作为临时缓解措施。

GHES是一个自托管的软件开发平台,允许组织使用Git版本控制存储和构建软件,并自动化部署流程。

该漏洞利用了GHES处理加密的SAML声明的方式中的一个缺陷。攻击者可以创建一个包含正确用户信息的假SAML声明。当GHES处理一个假的SAML声明时,它将无法正确验证其签名,从而允许攻击者访问GHES实例。

成功利用这个漏洞可能允许未经授权的攻击者获得对GHES实例的完全管理控制权,使他们能够访问所有数据并在系统上执行任何操作。

GitHub进一步指出,默认情况下不启用加密断言,而且此漏洞不影响那些不使用SAML单一登录(SSO)或使用SAML SSO认证但没有加密断言的实例。加密断言允许网站管理员通过在认证过程中对SAML身份提供者(IdP)发送的消息进行加密,来提高GHES实例的安全性。

附PoC



  https://your-ghes-instance.com

  

    

      jdoe

    


  


  

    urn:oasis:names:tc:SAML:2.0:methodName:password

  


  

    Acme Corporation

    [email protected]

  



END

阅读推荐

【安全圈】抓住“偷代码”的窃贼!北京警方打掉黑客团伙

【安全圈】Windows XP/2000无保护上网:瞬间就中了几十种病毒

【安全圈】赛门铁克警告称,Kimsuky APT 在针对韩国的攻击中使用了新 Linux 后门

【安全圈】2024 常见 macOS 恶意软件洞察:勒索软件、木马仍占主导地位








请到「今天看啥」查看全文