In den korrigierenden Updates der GitHub Enterprise Server-Plattform 3.12.4, 3.11.10, 3.10.12 und 3.9.15, die für die Bereitstellung einer separaten Umgebung für die kollaborative Entwicklung basierend auf GitHub-Technologien auf Ihrer eigenen Ausrüstung vorgesehen sind, besteht eine Schwachstelle (CVE-2024 -4985) identifiziert, der den Zugriff mit Administratorrechten ohne Authentifizierung ermöglicht. Das Problem tritt nur in SAML-basierten Single-Sign-On-Konfigurationen auf, bei denen verschlüsselte Assertionen aktiviert sind. Standardmäßig ist dieser Modus deaktiviert, wird jedoch als zusätzliche Funktion zur Verbesserung der Sicherheit angezeigt und in den Einstellungen „Einstellungen/Authentifizierung/Verschlüsselte Behauptungen erforderlich“ aktiviert.
Der Schwachstelle wurde ein kritischer Schweregrad (10 von 10) zugewiesen. Für die Durchführung eines Angriffs ist kein Konto erforderlich. Details zur Ausnutzung der Schwachstelle werden nicht genannt, es wird lediglich erwähnt, dass der Angriff durch Fälschung einer SAML-Antwort erfolgt. Informationen über die Schwachstelle wurden von einem Teilnehmer des GitHub Bug Bounty-Programms erhalten, das Belohnungen für das Entdecken von Sicherheit zahlt Probleme.
Source: opennet.ru
