CVE-2024-9487 ist eine Sicherheitslücke in GitHub Enterprise Server, die bei der Verwendung von Single Sign-On (SSO) mit SAML einen unbefugten Zugriff auf Benutzerkonten ermöglicht. Dieses Problem betrifft alle Versionen vor 3.15 und könnte es Angreifern ermöglichen, Anmeldeschutzmechanismen zu umgehen und sensible Daten zu erlangen. GitHub hat in den neuesten Softwareversionen entsprechende Sicherheitsupdates bereitgestellt.
| Produkt | GitHub Enterprise Server |
| Datum | 14.10.2024 11:41:26 |
| Informationen |
|
Technische Zusammenfassung
Diese Schwachstelle in GitHub Enterprise Server könnte es Angreifern ermöglichen, den Authentifizierungsprozess zu umgehen, indem sie die Art und Weise ausnutzen, wie das System die Identität von Benutzern überprüft. Wenn eine Organisation Single Sign-On (SSO) mit SAML aktiviert hat und verschlüsselte Sicherheitsfunktionen nutzt, könnte ein Angreifer mit entsprechenden Netzwerkwerkzeugen das System täuschen und es dazu verleiten, Konten ohne ordnungsgemäße Autorisierung zu erstellen oder auf diese zuzugreifen. Dies könnte zur Offenlegung sensibler Unternehmensinformationen führen. GitHub hat das Problem in aktualisierten Versionen behoben, jedoch bleiben alle Versionen vor 3.15 anfällig.
Empfehlungen
- GitHub Enterprise Server patchen: Stellen Sie sicher, dass Sie GitHub Enterprise Server auf eine der folgenden korrigierten Versionen aktualisieren: 3.11.16, 3.12.10, 3.13.5, 3.14.2 oder neuer.
- SAML-Konfiguration überprüfen: Überprüfen Sie Ihre SAML-SSO-Einstellungen und stellen Sie sicher, dass die Funktion „encrypted assertions“ nur dann aktiviert ist, wenn sie unbedingt erforderlich ist, da sie die Angriffsfläche vergrößert.
[Callforaction-THREAT-Footer]
Leave a Reply