🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Phát hiện lỗ hổng xác thực nghiêm trọng trong máy chủ GitHub Enterprise

22/08/2024

Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều phiên bản GitHub Enterprise Server (GHES) có thể bị khai thác để vượt qua xác thực và chiếm quyền quản trị trên máy chủ.

Lỗ hổng có định danh CVE-2024-6800 và có điểm nghiêm trọng là 9,5 trên thang 10, liên quan đến vấn đề XML signature wrapping xảy ra khi sử dụng tiêu chuẩn xác thực Security Assertion Markup Language (SAML) đối với một số dịch vụ quản lý danh tính (identity provider - IdP).

“Trên các phiên bản GitHub Enterprise Server sử dụng xác thực đăng nhập một lần (SSO) SAML với một số IdP sử dụng metadata XML liên kết được ký công khai, kẻ tấn công có thể làm giả phản hồi SAML để cung cấp và/hoặc truy cập vào tài khoản người dùng có quyền quản trị viên” - GitHub cho biết.

Theo công cụ tìm kiếm FOFA dành cho các tài sản mạng được công khai trên mạng, có hơn 36.500 trường hợp GHES có thể truy cập qua internet, phần lớn trong số đó (29.200) nằm ở Hoa Kỳ. Tuy nhiên, số lượng hệ thống GHES bị ảnh hưởng đang chạy phiên bản dễ bị tấn công của sản phẩm này vẫn chưa được xác định.

GitHub đã giải quyết vấn đề này trong các phiên bản GHES 3.13.33.12.83.11.14 và 3.10.16.

Bản phát hành GHES mới cũng bao gồm bản sửa lỗi cho hai lỗ hổng khác, cả hai đều có độ nghiêm trọng mức trung bình:

- CVE-2024-7711: lỗ hổng cho phép kẻ tấn công sửa đổi các vấn đề trên kho lưu trữ công khai

- CVE-2024-6337: liên quan đến việc tiết lộ nội dung vấn đề từ kho lưu trữ riêng tư

Cả ba vấn đề bảo mật đều được báo cáo thông qua chương trình Bug Bounty của GitHub trên nền tảng HackerOne.

GitHub cảnh báo rằng một số dịch vụ có thể hiển thị lỗi trong quá trình cấu hình sau khi áp dụng bản cập nhật bảo mật nhưng máy chủ (instance) vẫn có thể khởi động bình thường.

Một số vấn đề liên quan đến hệ thống nhật ký (log), sử dụng bộ nhớ và gián đoạn dịch vụ trong các hoạt động cụ thể cũng được ghi chú trong bản tin , do đó, quản trị viên hệ thống được khuyến nghị nên kiểm tra phần 'Sự cố đã biết' trước khi áp dụng bản cập nhật.

Nguồn: bleepingcomputer.com.

scrolltop