Een kritieke kwetsbaarheid in GitHub Enterprise Server maakt het voor ongeauthenticeerde aanvallers mogelijk om kwetsbare servers op afstand over te nemen. GitHub heeft updates uitgebacht om het probleem te verhelpen. GitHub Enterprise Server is een self-hosted platform voor softwareontwikkeling binnen een organisatie. Via het platform is het mogelijk om software te ontwikkelen en leveren. Toegang kan onder andere worden geregeld door middel van SAML (Security Assertion Markup Language) single sign-on (SSO) via een identiteitsprovider.
Een "XML signature wrapping" kwetsbaarheid bij enterprise servers die van SAML-authenticatie met bepaalde identiteitsproviders gebruikmaken zorgt ervoor dat een ongeauthenticeerde aanvaller met toegang tot de server, SAML-responses kan vervalsen om zo toegang te krijgen tot een gebruiker met beheerdersrechten. Misbruik van het beveiligingslek zorgt ervoor dat een aanvaller zonder eerst in te loggen ongeautoriseerde toegang kan krijgen, aldus de beschrijving van het lek. De impact van de kwetsbaarheid (CVE-2024-6800) is op een schaal van 1 tot en met 10 beoordeeld met een 9.5. Het probleem is verholpen in versies 3.13.3, 3.12.8, 3.11.14 en 3.10.16.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.