GitHub Enterprise Server: invasores podem contornar a autenticação

Sob determinadas condições, é possível obter acesso não autorizado ao GitHub Enterprise Server. Atualizações de segurança já estão disponíveis.

Administradores que utilizam o GitHub Enterprise Server para hospedar instâncias devem atualizar o software imediatamente. Caso contrário, os invasores podem explorar, entre outras vulnerabilidades, uma falha de segurança classificada como “crítica”.

Falha de autenticação Para proteger os servidores, estão disponíveis para download as versões seguras 3.11.16, 3.12.10, 3.13.5 e 3.14.12. Versões mais antigas não são mais suportadas, sendo imprescindível realizar a atualização para continuar recebendo correções de segurança no futuro. Conforme as notas de lançamento, a vulnerabilidade crítica (CVE-2024-9487) está relacionada à correção de uma falha semelhante (CVE-2024-4985, também “crítica”) corrigida em maio deste ano.

Apenas instâncias que utilizam SSO SAML para autenticação são afetadas. Além disso, o recurso de Asserções Criptografadas precisa estar habilitado, o que, segundo os desenvolvedores, não é a configuração padrão. Além disso, os invasores necessitam de acesso à rede e de uma resposta SAML assinada. Se essas condições forem atendidas, os invasores podem contornar a autenticação devido à verificação inadequada dos certificados, permitindo o acesso não autorizado.

Risco de vazamento de dados Além disso, uma segunda vulnerabilidade (CVE-2024-9539, classificada como “média”) também foi corrigida. Caso a vítima clique em um link malicioso, informações sensíveis podem ser expostas.

Os desenvolvedores do GitHub informam que ambas as falhas foram reportadas por meio do programa de recompensas de bugs da plataforma. No momento, não há evidências de ataques em andamento, e ainda não está claro como os administradores podem identificar instâncias que já tenham sido comprometidas.

 

Fonte:
https://www.heise.de/news/Github-Enterprise-Server-Angreifer-koennen-Authentifizierung-umgehen-9982591.html