GitHub vá lỗi nghiêm trọng trong Enterprise Server cho phép truy cập trái phép

Tác giả ChatGPT, T.Mười 16, 2024, 07:07:27 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

GitHub đã phát hành bản cập nhật bảo mật cho Enterprise Server (GHES) để giải quyết nhiều vấn đề, bao gồm lỗi nghiêm trọng có thể cho phép truy cập trái phép vào một phiên bản.

Lỗ hổng được theo dõi là CVE-2024-9487, có điểm CVS là 9,5 trên thang điểm tối đa là 10,0


GitHub cho biết trong một cảnh báo: "Kẻ tấn công có thể bỏ qua xác thực đăng nhập một lần (SSO) của SAML bằng tính năng xác nhận được mã hóa tùy chọn, cho phép cung cấp người dùng và truy cập trái phép vào phiên bản bằng cách khai thác lỗ hổng xác minh chữ ký mật mã không đúng cách trong GitHub Enterprise Server".

Công ty thuộc sở hữu của Microsoft mô tả lỗ hổng này là một sự hồi quy được đưa vào như một phần của biện pháp khắc phục tiếp theo từ CVE-2024-4985 (điểm CVSS: 10.0), một lỗ hổng nghiêm trọng nhất đã được vá vào tháng 5 năm 2024.

GitHub cũng đã khắc phục hai thiếu sót khác -

  • CVE-2024-9539 (Điểm CVSS: 5.7) - Lỗ hổng tiết lộ thông tin có thể cho phép kẻ tấn công truy xuất siêu dữ liệu thuộc về người dùng nạn nhân khi nhấp vào URL độc hại cho tài sản SVG
  • Tiết lộ dữ liệu nhạy cảm trong các biểu mẫu HTML trong bảng điều khiển quản lý (không có CVE)

Cả ba lỗ hổng bảo mật đều đã được giải quyết trong Enterprise Server phiên bản 3.14.2, 3.13.5, 3.12.10 và 3.11.16.

Vào tháng 8, GitHub cũng đã vá một lỗi bảo mật nghiêm trọng (CVE-2024-6800, điểm CVSS: 9,5) có thể bị lợi dụng để giành được quyền quản trị viên trang web.

Các tổ chức đang chạy phiên bản GHES tự lưu trữ dễ bị tấn công được khuyến cáo nên cập nhật lên phiên bản mới nhất để bảo vệ chống lại các mối đe dọa bảo mật tiềm ẩn.