گیت هاب یک باگ بحرانی را در سرور Enterprise خود شناسایی کرده است که میتواند به افراد غیرمجاز اجازه دسترسی به نمونههای آسیب پذیر را بدهد.
این آسیب پذیری که با شناسه CVE-2024-9487 دنبال میشود، در ویژگی [1]SAML SSO سرور Enterprise گیت هاب وجود دارد. SAML SSO مکانیزمی است که SAML را تحت تأثیر قرار داده و به کاربران اجازه میدهد تا پس از ورود به ارائه دهنده هویت به چندین اپلیکیشن وب لاگین کنند.
از آنجایی که کاربر فقط میبایست یک بار وارد سیستم شود، SAML SSO یک تجربه کاربری سریعتر را برای احراز هویت کاربر فراهم میآورد.
حال فعال کردن ویژگی رمزگذاری اظهارات SAML(یا SAML assertions)، یک لایه امنیتی اضافی را به احراز هویت SSOاضافه میکند. رمزگذاری SAML assertions اختیاری است و این قابلیت فقط برای پیکربندی SAML SSO سفارشی میباشد.
آسیب پذیری CVE-2024-9487 نیز تنها بر نمونههای سرور Enterprise گیت هاب با رمزگذاری SAML assertions فعال تأثیر میگذارد و همچنین به دسترسی مستقیم به شبکه و یک سند SAML امضا شده نیاز دارد.
هکرها میتوانند با بهرهبرداری از تأیید نامناسب آسیب پذیری امضاهای رمزنگاری شده در سرور Enterprise گیت هاب، احراز هویت SAML SSO همراه با ویژگی رمزگذاری SAML assertions اختیاری را دور بزنند و اجازه دسترسی غیرمجاز به سرور را فراهم آورند.
این آسیب پذیری از طریق برنامه باگ بانتی گیت هاب کشف و گزارش شده است و تمام نسخههای پیش از ۳.۱۵ سرور Enterprise گیت هاب را تأثیر قرار میدهد. CVE-2024-9487 در نسخههای ۳.۱۱.۱۶، ۳.۱۲.۱۰، ۳.۱۳.۵ و ۳.۱۴.۲ پچ شده است.
سازمانهایی که نمونه آسیب پذیر سرور سازمانی یا Enterprise گیت هاب را اجرا میکنند، میبایست هر چه سریعتر نسبت به دریافت پچها اقدام کنند.
[1] Security Assertion Markup Language (SAML) single sign-on (SSO)