GitHub Enterprise Server'ın birden fazla sürümünü etkileyen kritik bir güvenlik açığı, kimlik doğrulamasını atlamak ve bir saldırganın makinede yönetici ayrıcalıkları kazanmasını sağlamak için kullanılabilir.
Güvenlik sorunu CVE-2024-6800 olarak tanımlanır ve CVSS 4.0 standardına göre 9.5 önem derecesi aldı. Belirli kimlik sağlayıcılarıyla Güvenlik İddia İşaretleme Dili (SAML) kimlik doğrulama standardını kullanırken meydana gelen bir XML imza sarma problemi olarak tanımlanır.
GitHub Enterprise Server (GHES), genel bulutla çalışma deneyiminden yoksun olan veya erişim ve güvenlik kontrollerini yönetmek isteyen işletmeler için GitHub'ın yerel bir sürümüdür.
Genel Web'de maruz kalan ağ varlıkları için FOFA arama motoruna göre, internet üzerinden erişilebilen 36.500'den fazla GHS örneği var, bunların çoğu ABD'de bulunan (29.200).
Bununla birlikte, maruz kalan GHES makinelerinden kaçının ürünün savunmasız bir versiyonunu çalıştırdığı belirsizdir.
Github, 3.13.3, 3.12.8, 3.11.14 ve 3.10.16 sürümlerinde sorunu ele almıştır.
Yeni GHES sürümleri, her ikisi de orta şiddet skoruna sahip diğer iki güvenlik açığı için düzeltmeler de içerir:
Her üç güvenlik sorunu da GitHub'ın Hackerone platformundaki Bug Bounty programı aracılığıyla rapor edildi.
Github, güvenlik güncellemelerini uyguladıktan sonra bazı hizmetlerin yapılandırma işlemi sırasında hatalar gösterebileceği konusunda uyarır, ancak örneğin yine de doğru başlamalıdır.
Bültende günlük girişleri, bellek kullanımı ve hizmet kesintileri ile ilgili çeşitli sorunlar da not edilir, bu nedenle sistem yöneticilerinin güncellemeyi uygulamadan önce 'bilinen sorunlar' bölümünü kontrol etmeleri tavsiye edilir.
Kritik SAP kusuru, uzak saldırganların kimlik doğrulamasını atlamasına izin verir
Docker, kritik 5 yıllık kimlik doğrulama baypas kusurunu düzeltiyor
SolarWinds Erişim Hakları Denetim Yazılımında 8 Kritik Hatayı Düzeltiyor
Juniper, maksimum şiddet Auth Bypas
Bilgisayar korsanları yeni moveit transferi kritik kimyasal bypass hatasını hedef
Kaynak: Bleeping Computer