(https://i.imgur.com/9kWzmnF.png)
GitHub ha corregido una vulnerabilidad de omisión de autenticación de gravedad máxima, rastreada como CVE-2024-4985, que afecta a las instancias de GitHub Enterprise Server (GHES) que utilizan la autenticación de inicio de sesión único (SSO) de SAML. Con una puntuación CVSS v4 de 10.0, esta falla permitía a los atacantes forjar una respuesta SAML y obtener privilegios de administrador, proporcionando acceso sin restricciones al contenido de la instancia sin necesidad de autenticación.
Detalles de la VulnerabilidadAfecta a: Instancias de GHES con SSO de SAML y aserciones cifradas.
Impacto: Permite a los atacantes obtener privilegios de administrador.
Corrección: Implementada en las versiones 3.12.4, 3.11.10, 3.10.12 y 3.9.15 de GHES, lanzadas el 20 de mayo de 2024.
Qué es GHESGitHub Enterprise Server es una versión autohospedada de GitHub, diseñada para organizaciones que prefieren almacenar repositorios en sus propios servidores o entornos de nube privada. Es ideal para grandes empresas, equipos de desarrollo que requieren un mayor control sobre sus activos, y organizaciones que manejan datos confidenciales.
Explotación y MitigaciónLa vulnerabilidad afecta únicamente a las instancias de GHES que han habilitado la función opcional de aserciones cifradas en SSO de SAML. Esta configuración no es predeterminada, por lo que solo impacta a aquellos administradores que la hayan activado.
La explotación de la falla permitiría a un actor de amenazas forjar una respuesta SAML para obtener acceso de administrador. Para mitigar este riesgo, es crucial actualizar a las versiones corregidas de GHES.
Las actualizaciones incluyen algunas problemáticas conocidas:
- Borrado de reglas de firewall personalizadas.
- Error "No such object" durante la validación de la configuración para los servicios Notebook y Viewscreen.
- La cuenta de administrador raíz de la consola de administración no se desbloquea automáticamente después del bloqueo.
- Error en el reenvío de registros habilitado para TLS.
- Error "mbind: Operación no permitida" en los registros de MySQL.
- Desincronización de la hora del sistema en instancias de AWS tras reinicio.
- Todas las direcciones IP de cliente aparecen como 127.0.0.1 en los registros de auditoría.
- Archivos .adoc grandes no se representan en la interfaz de usuario web.
- Error en la restauración de copia de seguridad con ghe-restore si Redis no se reinicia correctamente.
- Los repositorios importados mediante ghe-migrator no rastrean correctamente las contribuciones de Advanced Security.
- Error en los flujos de trabajo de GitHub Actions para GitHub Pages.
A pesar de estos problemas, se recomienda encarecidamente que aquellos que utilicen la configuración vulnerable (SSO SAML + aserciones cifradas) actualicen inmediatamente a una versión segura de GHES para protegerse contra posibles ataques.
Fuente: https://www.bleepingcomputer.com