O GitHub lançou correções para resolver uma falha de gravidade máxima no GitHub Enterprise Server (GHES) que poderia permitir que um invasor contornasse as proteções de autenticação.
Identificado como CVE-2024-4985 (CVSS score: 10.0), o problema poderia permitir acesso não autorizado a uma instância sem requerer autenticação prévia.
“Nas instâncias que usam autenticação de logon único (SSO) SAML com o recurso opcional de assertivas criptografadas, um invasor poderia forjar uma resposta SAML para acessar e/ou obter acesso a um usuário com privilégios de administrador,” disse a empresa em um aviso.
O GHES é uma plataforma auto-hospedada para o desenvolvimento de software, permitindo que organizações armazenem e construam software usando controle de versão Git, bem como automatizem o pipeline de implementação.
O problema afeta todas as versões do GHES anteriores à 3.13.0 e foi resolvido nas versões 3.9.15, 3.10.12, 3.11.10 e 3.12.4.
O GitHub observou ainda que as assertivas criptografadas não estão habilitadas por padrão e que a falha não afeta instâncias que não utilizam logon único SAML (SSO) ou aquelas que usam autenticação SAML SSO sem assertivas criptografadas.
As assertivas criptografadas permitem que os administradores do site melhorem a segurança de uma instância do GHES com SAML SSO, criptografando as mensagens que o provedor de identidade SAML (IdP) envia durante o processo de autenticação.
Organizações que estão usando uma versão vulnerável do GHES são recomendadas a atualizar para a versão mais recente para se proteger contra possíveis ameaças de segurança.