Github, Enterprise Server'daki SAML Auth Bypass kusurunu uyarıyor

1 yıl önce

GitHub, SAML tek oturum açma (SSO) kimlik doğrulamasını kullanarak GitHub Enterprise Sunucusu (GHES) örneklerini etkileyen CVE-2024-4985 olarak izlenen maksimum şiddet (CVSS V4 Puanı: 10.0) kimlik doğrulama bypass güvenlik açığını düzeltti.

Kusurdan yararlanmak, bir tehdit aktörünün bir SAML yanıtı oluşturmasına ve yönetici ayrıcalıkları kazanmasına izin vererek, herhangi bir kimlik doğrulaması gerektirmeden örneğin tüm içeriğine sınırsız erişim sağlayacaktır.

GHES, depoları kendi sunucularında veya özel bulut ortamlarında depolamayı tercih eden kuruluşlar için tasarlanmış GitHub'ın kendi kendine barındırılmış bir versiyonudur.

Varlıkları üzerinde daha fazla kontrol gerektiren büyük işletmelerin veya kalkınma ekiplerinin ihtiyaçlarını, hassas veya tescilli verileri, yüksek performanslı ihtiyaçları olan kuruluşları ve çevrimdışı erişim özellikleri gerektiren kullanıcılara ihtiyaç duyar.

GitHub'ın Bug Bounty programına gönderilen kusur, yalnızca güvenlik iddiası işaretleme dili (SAML) SSO'yu şifreli iddialarla kullanan örnekleri etkiler. Bu isteğe bağlı özellik, verileri müdahaleye karşı korur (ortadaki adam saldırıları).

Şifreli iddialar GHES'de varsayılan ayar olmaması nedeniyle, CVE-2024-4985 yalnızca yöneticileri güvenlik özelliğini etkinleştiren örnekleri etkiler.

Güvenlik açığı, 20 Mayıs'ta dün yayınlanan 3.12.4, 3.11.10, 3.10.12 ve 3.9.15 versiyonlarında sabitlenmiştir.

Güncelleme ile ilgili bilinen sorunlar şunları içerir:

Bu sorunlara rağmen, savunmasız yapılandırmayı (SAML SSO + şifreli iddialar) kullananlar derhal güvenli bir GHEL versiyonuna geçmelidir.

D-Link Exo AX4800 yönlendiriciler

90.000'den fazla LG akıllı TV, uzaktan saldırılara maruz kalabilir

Veeam, kritik yedekleme kurumsal yöneticiyi uyarıyor auth bypass hatası

QNAP QTS Sıfır Günündeki Paylaşım Özelliği Halka Giriyor RCE istismar

Cisa, hackerların kromdan yararlanması konusunda uyarıyor, EOL D-Link Bugs

Kaynak: Bleeping Computer

More Posts