GitHub публикува спешна поправка на тройка дефекти в сигурността на продукта GitHub Enterprise Server и предупреди, че хакерите могат да се възползват от един от недостатъците, за да получат привилегии на администратор на сайта.

Най-сериозният проблем се проследява като CVE-2024-6800 и обхваща уязвимост, която позволява на нападател да манипулира SAML SSO удостоверяването, за да осигури и/или получи достъп до потребителски акаунт с привилегии на администратор на сайта.

Уязвимостта носи оценка за сериозност по CVSS от 9,5/10 и е описана като грешка в опаковането на XML подпис в GitHub Enterprise Server (GHES) при използване на SAML удостоверяване с конкретни доставчици на идентичност.

„Тази уязвимост позволява на нападател с директен мрежов достъп до GitHub Enterprise Server да подправи SAML отговор, за да осигури и/или получи достъп до потребител с привилегии на администратор на сайта. Използването на тази уязвимост би позволило неоторизиран достъп до инстанцията, без да се изисква предварителна автентикация“, се казва в консултацията.

GitHub заяви, че уязвимостта, съобщена частно чрез програмата за награди за грешки, засяга всички версии на GitHub Enterprise Server преди 3.14 и е поправена във версии 3.13.3, 3.12.8, 3.11.14 и 3.10.16.

Компанията също така документира двойка пропуски със средна степен на опасност, които позволяват на атакуващите да актуализират заглавието, получателите и етикетите на всеки проблем в публично хранилище; и да разкрият съдържанието на проблем от частно хранилище, като използват приложение на GitHub с права само за съдържание: четене и заявки за изтегляне: запис.

GitHub Enterprise Server е самостоятелно хостваната версия на GitHub Enterprise. Тя се инсталира на място или в частен облак и предоставя функциите на базираната в облака версия на GitHub, включително заявки за изтегляне, прегледи на кода и инструменти за управление на проекти.

 

Източник: По материали от Интернет

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
15 юни 2025

Microsoft проучва проблем със стартиране на Sur...

Microsoft потвърди за технически проблем, при който устройства Surf...
15 юни 2025

Microsoft съобщава за проблем с удостоверяванет...

Microsoft проучва технически проблем, който засяга удостоверяването...
15 юни 2025

DeepL с нова NVIDIA платформа — превежда всички...

Германският старъп DeepL съобщи, че с новото си оборудване може да ...
Бъдете социални
Още по темата
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
12/06/2025

EchoLeak: първата нулева уя...

Изследователи от Aim Labs разкриха през...
06/06/2025

Критична уязвимост в Roundc...

CVE-2025-49113 вече се използва активно от...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!