Infelizmente, o GitHub Enterprise Server é vulnerável a uma falha crítica de autenticação, conhecida como CVE-2024-6800.
O GitHub Enterprise Server (GHES) é a versão do GitHub que roda dentro da empresa, ideal para quem não quer usar a nuvem pública ou precisa de controle total sobre segurança e acesso.
Agora, uma falha séria presente em várias versões do GitHub Enterprise Server pode ser usada por hackers para burlar a autenticação e conseguir acesso de administrador.
GitHub Enterprise Server vulnerável a falha crítica de autenticação
Sim. O GitHub Enterprise Server é vulnerável a uma falha crítica de autenticação. Essa falha, conhecida como CVE-2024-6800, é classificada como grave (nota 9,5 no CVSS 4.0). O problema acontece ao usar a autenticação SAML com certos provedores de identidade.
“Em instâncias do GitHub Enterprise Server que usam autenticação SAML single sign-on (SSO) com IdPs específicos utilizando XML de metadados de federação assinados expostos publicamente, um invasor pode forjar uma resposta SAML para provisionar e/ou obter acesso a uma conta de usuário com privilégios de administrador do site.” – GitHub
Segundo o buscador FOFA, mais de 36.500 instâncias do GHES estão acessíveis online, principalmente nos EUA. Mas não dá para saber quantas delas estão rodando uma versão vulnerável.
O GitHub resolveu o problema nas versões 3.13.3 , 3.12.8 , 3.11.14 e 3.10.16 do GHES .
Os novos lançamentos do GHES também incluem correções para duas outras vulnerabilidades, ambas com pontuação de gravidade média:
- CVE-2024-7711: permite que problemas em repositórios públicos sejam modificados por invasores
- CVE-2024-6337: está relacionado à divulgação de conteúdo de problemas de um repositório privado
Todos os três problemas de segurança foram relatados por meio do programa Bug Bounty do GitHub na plataforma HackerOne.
O GitHub lançou atualizações para corrigir essa falha, junto com outras duas de gravidade média, e avisa que podem rolar alguns problemas menores durante a configuração.
Pois é, o GitHub avisa que alguns serviços podem mostrar erros durante o processo de configuração após a aplicação das atualizações de segurança, mas a instância ainda deve iniciar corretamente.
Vários problemas relacionados a entradas de log, utilização de memória e interrupções de serviço durante operações específicas também são observados no boletim, portanto, os administradores de sistema são aconselhados a verificar a seção “Problemas conhecidos” antes de aplicar a atualização.