Vulnerabilitat d’omissió d’autenticació en GitHub Enterprise Server

Introducció

GitHub Enterprise Server (GHES) conté una
vulnerabilitat de severitat crítica, de tipus omissió d’autenticació i que va
ser detectada dins del programa
bug bounty del mateix fabricador, l’explotació del qual podria permetre a un atacant
falsificar una resposta SAML i obtindre privilegis d’administrador.

Anàlisis

La vulnerabilitat afecta a SAML SSO amb la funció opcional d’assercions xifrades. Un atacant podria falsificar una afirmació (claim) SAML que continga informació correcta sobre l’usuari. Quan GHES processe esta afirmació errònia no podrà validar la seua firma correctament, la qual cosa permetrà a un atacant obtindre accés a la instància de GHES. Es tenen constància de la publicació d’una prova de concepte (PoC) associada a esta vulnerabilitat. S’ha assignat l’identificador CVE-2024-4985 per a esta vulnerabilitat i, si bé encara no ha sigut corroborat per cap entitat oficial, Github l’ha catalogada com a Crítica en donar-li un valor de 10.0 seguint el CVSS 4.0.

Recursos afectats

GitHub Enterprise Server, versions:

    • des de 3.12.0 fins a 3.12.3.
    • des de 3.11.0 fins a 3.11.9.
    • des de 3.10.0 fins a 3.10.11.
    • des de 3.9.0 fins a 3.9.14.

Recomanacions

Actualitze GitHub Enterprise Server a les versions:

    • 3.12.4;
    • 3.11.10;
    • 3.10.12;
    • 3.9.15.

 

Referencias

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-omision-de-autenticacion-en-github-enterprise-server

https://nvd.nist.gov/vuln/detail/CVE-2024-4985