Une vulnérabilité critique affectant plusieurs versions de GitHub Enterprise Server pourrait être exploitée pour contourner l’authentification et permettre à un attaquant d’obtenir des privilèges d’administrateur sur la machine.
Le problème de sécurité est identifié comme étant CVE-2024-6800 et a reçu un indice de gravité de 9,5 conformément à la norme CVSS 4.0. Il est décrit comme un problème d’encapsulation de signature XML qui se produit lors de l’utilisation de la norme d’authentification SAML (Security Assertion Markup Language) avec certains fournisseurs d’identité.
“Sur les instances GitHub Enterprise Server qui utilisent l’authentification SAML single sign-on (SSO) avec des IDP spécifiques utilisant des métadonnées XML de fédération signées exposées publiquement, un attaquant pourrait falsifier une réponse SAML pour provisionner et/ou accéder à un compte d’utilisateur avec des privilèges d’administrateur de site.– – Sur GitHub
GitHub Enterprise Server (GHES) est une version locale de GitHub destinée aux entreprises qui n’ont pas l’expérience nécessaire pour travailler avec le cloud public ou qui souhaitent gérer les contrôles d’accès et de sécurité.
Selon le moteur de recherche FOFA des actifs réseau exposés sur le Web public, il existe plus de 36 500 instances GHES accessibles sur Internet, dont la plupart (29 200) sont situées aux États-Unis.
Cependant, on ne sait pas combien de machines GHES exposées exécutent une version vulnérable du produit.
GitHub a résolu le problème dans CES versions 3.13.3, 3.12.8, 3.11.14 et 3.10.16.
Les nouvelles versions du SGH incluent également des correctifs pour deux autres vulnérabilités, toutes deux avec un score de gravité moyen:
- CVE-2024-7711: permet aux problèmes sur les référentiels publics d’être modifiés par des attaquants
- CVE-2024-6337: concerne la divulgation du contenu du problème à partir d’un référentiel privé
Les trois problèmes de sécurité ont été signalés via le programme de primes aux bogues de GitHub sur la plate-forme HackerOne.
GitHub avertit que certains services peuvent afficher des erreurs lors du processus de configuration après l’application des mises à jour de sécurité, mais l’instance devrait toujours démarrer correctement.
Plusieurs problèmes liés aux entrées de journal, à l’utilisation de la mémoire et aux interruptions de service pendant des opérations spécifiques sont également notés dans le bulletin, il est donc conseillé aux administrateurs système de vérifier la section « Problèmes connus » avant d’appliquer la mise à jour.