O GitHub lançou correções para resolver uma falha de gravidade máxima no GitHub Enterprise Server (GHES) que poderia permitir que um atacante ignorasse proteções de autenticação.
Identificado como CVE-2024-4985 (pontuação CVSS: 10.0), o problema poderia permitir acesso não autorizado a uma instância sem a necessidade de autenticação prévia.
“Nas instâncias que usam autenticação SAML de logon único (SSO) com o recurso de afirmações criptografadas opcional, um atacante poderia forjar uma resposta SAML para provisionar e/ou obter acesso a um usuário com privilégios de administrador”, afirmou a empresa em um aviso.
O GHES é uma plataforma auto-hospedada para desenvolvimento de software, permitindo que organizações armazenem e construam software usando controle de versão Git, além de automatizar o pipeline de implantação.
O problema afeta todas as versões do GHES anteriores à 3.13.0 e foi resolvido nas versões 3.9.15, 3.10.12, 3.11.10 e 3.12.4.
O GitHub observou ainda que as declarações criptografadas não estão ativadas por padrão e que a falha não afeta instâncias que não utilizam SAML de logon único (SSO) ou aquelas que usam autenticação SAML SSO sem declarações criptografadas.
Declarações criptografadas permitem que os administradores do site melhorem a segurança de uma instância GHES com SAML SSO, criptografando as mensagens que o provedor de identidade SAML (IdP) envia durante o processo de autenticação.
Organizações que estão usando uma versão vulnerável do GHES são recomendadas a atualizar para a versão mais recente para se proteger contra possíveis ameaças de segurança.