O GitHub lançou atualizações para resolver três vulnerabilidades de segurança que afetam seu produto Enterprise Server, incluindo uma falha crítica que pode ser explorada para obter privilégios de administrador do site.
O problema mais grave, identificado como CVE-2024-6800, foi classificado com uma pontuação CVSS de 9,5.
De acordo com o aviso do GitHub, “Em instâncias do GitHub Enterprise Server que utilizam autenticação SAML single sign-on (SSO) com provedores de identidade (IdPs) específicos que expõem XML de metadados de federação assinados publicamente, um invasor pode criar uma resposta SAML para provisionar ou obter acesso a uma conta de usuário com privilégios de administrador do site.”
Além disso, a empresa de propriedade da Microsoft corrigiu duas vulnerabilidades de gravidade média:
- CVE-2024-7711 (pontuação CVSS: 5,3) – Uma falha de autorização que permite que invasores modifiquem o título, os responsáveis e os rótulos de qualquer problema em um repositório público.
- CVE-2024-6337 (pontuação CVSS: 5,9) – Um problema de autorização que pode permitir que invasores acessem detalhes do problema de um repositório privado por meio de um aplicativo GitHub com apenas conteúdos: solicitações de leitura e pull: permissões de gravação.
Todas as três falhas foram corrigidas nas versões GHES 3.13.3, 3.12.8, 3.11.14 e 3.10.16.
Em maio, o GitHub abordou outra vulnerabilidade crítica (CVE-2024-4985, pontuação CVSS: 10,0) que permitia acesso não autorizado a uma instância sem autenticação prévia.
Organizações que usam uma versão auto-hospedada vulnerável do GHES são fortemente incentivadas a atualizar para a versão mais recente para se proteger contra esses riscos de segurança.
Fonte: TheHackerNews