Admins die GitHub Enterprise Server selbst hosten, sollten sofortige Maßnahmen ergreifen. Sie müssen die Software auf den neuesten Stand bringen. Andernfalls können Angreifer Schwachstellen ausnutzen darunter eine kritische Sicherheitslücke.
Kritische Sicherheitslücke in der Authentifizierung
Um Server zu sichern, stehen die Versionen 3.11.16, 3.12.10, 3.13.5 und 3.14.12 zum Download bereit. Ältere Versionen erhalten keinen Support mehr. Ein Upgrade ist dringend notwendig um Sicherheitsupdates zu gewährleisten. Die aktuelle kritische Schwachstelle, bekannt als CVE-2024-9487, stammt von einem Fix für eine ähnliche Lücke die im Mai von GitHub identifiziert wurde.
SAML SSO-Instanzen sind betroffen. Wichtig ist zudem die Aktivierung der Funktion „Encrypted Assertions“. Standardmäßig ist diese Funktion laut Entwicklern nicht aktiv. Angreifer benötigen zudem Zugriff auf das Netzwerk und eine signierte SAML Response. Wenn all diese Bedingungen stimmen können sie aufgrund mangelhafter Zertifikatsüberprüfungen die Authentifizierung umgehen. Unbefugte Zugriffe sind dadurch möglich.
Möglichkeit eines Datenlecks
Zusätzlich wurde eine zweite Sicherheitslücke mit der Kennzeichnung CVE-2024-9539 zurückgemeldet. Diese hat einen mittleren Schweregrad. Geschieht Zugriff auf eine präparierte URL können sensible Informationen entweichen.
Die GitHub-Verantwortlichen haben beide Schwachstellen im Rahmen des GitHub-Bug-Bounty-Programms registriert. Zum aktuellen Stand sind Attacken nicht bekannt. Höchstens können Admins unklaren Indikatoren für bereits kompromittierte Server folgen.
Zukünftige Sicherheitsmaßnahmen müssen jetzt dringend in Betracht gezogen werden. Die Aktualisierung der Software ist essenziell für den Schutz gegen potenzielle Angriffe.
Kommentare