Команда розробників GitHub нещодавно виявила та усунула три серйозні вразливості в GitHub Enterprise Server (GHES), які можуть становити значну загрозу для корпоративних користувачів. Експерти з кібербезпеки наполегливо рекомендують адміністраторам якнайшвидше встановити відповідні оновлення, щоб захистити свої системи від потенційних атак.
Критична вразливість CVE-2024-6800: загроза обходу аутентифікації
Найбільш серйозною з виявлених проблем є вразливість з ідентифікатором CVE-2024-6800, яка отримала критичну оцінку 9,5 балів за шкалою CVSS 4.0. Ця уразливість пов’язана з проблемою в обробці XML-підписів при використанні протоколу аутентифікації SAML (Security Assertion Markup Language) з певними провайдерами ідентифікації.
За словами фахівців GitHub, “зловмисник може підробити відповідь SAML для отримання доступу до облікового запису користувача з правами адміністратора”. Це означає, що атакуючий потенційно може обійти систему аутентифікації та отримати повний контроль над сервером GHES.
Додаткові вразливості та оновлення безпеки
Крім критичної уразливості CVE-2024-6800, розробники GitHub також усунули дві інші проблеми безпеки в GHES. Хоча детальна інформація про ці вразливості не розголошується, експерти підкреслюють важливість комплексного оновлення системи.
Виправлення для всіх трьох уразливостей включені в наступні версії GHES:
- 3.13.3
- 3.12.8
- 3.11.14
- 3.10.16
Масштаб потенційної загрози
За даними пошукової системи FOFA, в інтернеті наразі доступно понад 36 500 екземплярів GHES, причому більшість з них (29 200) розташовані в США. Хоча точна кількість вразливих систем невідома, масштаб потенційної загрози викликає серйозне занепокоєння у фахівців з кібербезпеки.
Враховуючи критичність виявлених уразливостей та широке розповсюдження GHES, експерти наполегливо рекомендують адміністраторам систем негайно застосувати доступні оновлення безпеки. Своєчасне патчування є ключовим фактором у запобіганні можливим атакам та захисті корпоративних даних від несанкціонованого доступу.