- GitHub đã triển khai các bản vá bảo mật để giải quyết một lỗ hổng có độ nghiêm trọng tối đa trong GitHub Enterprise Server (GHES) có thể cho phép kẻ tấn công vượt qua các biện pháp bảo vệ xác thực.
Có định danh CVE-2024-4985 (điểm CVSS: 10.0), lỗ hổng có thể cho phép kẻ tấn công truy cập trái phép vào máy chủ bị ảnh hưởng mà không yêu cầu xác thực.
Trong một tư vấn bảo mật, công ty cho biết: “Trong các trường hợp sử dụng xác thực đăng nhập một lần (SSO) SAML với tính năng xác nhận được mã hóa tùy chọn, kẻ tấn công có thể giả mạo phản hồi SAML để cung cấp và/hoặc giành quyền truy cập vào một tài khoản người dùng với quyền quản trị viên”.
GHES là một nền tảng tự lưu trữ để phát triển phần mềm, cho phép các tổ chức lưu trữ và xây dựng phần mềm bằng cách sử dụng tính năng kiểm soát phiên bản Git cũng như tự động hóa quy trình triển khai.
Ảnh minh họa |
Sự cố này ảnh hưởng đến tất cả các phiên bản GHES trước 3.13.0 và đã được giải quyết trong các phiên bản 3.9.15, 3.10.12, 3.11.10 và 3.12.4.
GitHub lưu ý thêm rằng các xác nhận được mã hóa không được bật theo mặc định và lỗ hổng này không ảnh hưởng đến các trường hợp không sử dụng đăng nhập một lần (SSO) SAML hoặc những trường hợp sử dụng xác thực SAML SSO nhưng không sử dụng xác nhận được mã hóa.
Xác nhận được mã hóa (Encrypted assertions) cho phép quản trị viên trang web cải thiện tính bảo mật của phiên bản GHES với SAML SSO bằng cách mã hóa thư mà nhà cung cấp danh tính SAML (IdP) gửi trong quá trình xác thực.
Các tổ chức đang sử dụng phiên bản GHES dễ bị tấn công nên cập nhật lên phiên bản mới nhất ngay để bảo vệ trước các mối đe dọa bảo mật tiềm ẩn.
PV (theo thehackernews.com/tinnhiemmang.vn)