خانه » کشف آسیب پذیری بحرانی در سرور Enterprise گیت هاب – فورا پچ کنید!

کشف آسیب پذیری بحرانی در سرور Enterprise گیت هاب – فورا پچ کنید!

توسط Vulnerbyte
18 بازدید
گروه والنربایت - گروه vulnerbyte - سرور Enterprise گیت هاب - vulnerbyte Group - آسیب پذیری CVE-2024-9487 - ویژگی SAML SSO سرور Enterprise گیت هاب - GitHub

گیت هاب یک باگ بحرانی را در سرور Enterprise خود شناسایی کرده است که می‌تواند به افراد غیرمجاز اجازه دسترسی به نمونه‌های آسیب پذیر را بدهد.

این آسیب پذیری که با شناسه CVE-2024-9487 دنبال می‌شود، در ویژگی [1]SAML SSO سرور Enterprise گیت هاب وجود دارد. SAML SSO مکانیزمی است که SAML را تحت تأثیر قرار داده و به کاربران اجازه می‌دهد تا پس از ورود به ارائه دهنده هویت به چندین اپلیکیشن وب لاگین کنند.

از آنجایی که کاربر فقط می‌بایست یک بار وارد سیستم شود، SAML SSO یک تجربه کاربری سریعتر را برای احراز هویت کاربر فراهم می‌آورد.

حال فعال کردن ویژگی رمزگذاری اظهارات SAML(یا SAML assertions)، یک لایه امنیتی اضافی را به احراز هویت  SSOاضافه می‌کند. رمزگذاری SAML assertions اختیاری است و این قابلیت فقط برای پیکربندی SAML SSO  سفارشی می‌باشد.

آسیب پذیری CVE-2024-9487 نیز تنها بر نمونه‌های سرور Enterprise گیت هاب با رمزگذاری SAML assertions فعال تأثیر می‌گذارد و همچنین به دسترسی مستقیم به شبکه و یک سند SAML امضا شده نیاز دارد.

هکرها می‌توانند با بهره‌برداری از تأیید نامناسب آسیب ‌پذیری امضاهای رمزنگاری شده در سرور Enterprise گیت هاب، احراز هویت SAML SSO همراه با ویژگی رمزگذاری SAML assertions اختیاری را دور بزنند و اجازه دسترسی غیرمجاز به سرور را فراهم آورند.

این آسیب پذیری از طریق برنامه باگ بانتی گیت هاب کشف و گزارش شده‌ است و تمام نسخه‌های پیش از ۳.۱۵ سرور Enterprise گیت هاب را تأثیر قرار میدهد. CVE-2024-9487 در نسخه‌های ۳.۱۱.۱۶، ۳.۱۲.۱۰، ۳.۱۳.۵ و ۳.۱۴.۲ پچ شده است.

سازمان‌هایی که نمونه آسیب ‌پذیر سرور سازمانی یا Enterprise گیت هاب را اجرا می‌کنند، می‌بایست هر چه سریع‌تر نسبت به دریافت پچ‌ها اقدام کنند.

 

[1] Security Assertion Markup Language (SAML) single sign-on (SSO)

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید