Una grave vulnerabilità in GitHub Enterprise Server potrebbe permettere a un attaccante di ottenere l’accesso non autorizzato a un account utente con privilegi di amministratore e quindi di causare seri danni ai repository di codice di un’organizzazione. La vulnerabilità in questione (CVE-2024-6800 con un punteggio CVSS di 9.5 a sottolinearne la gravità) interessa diverse versioni di GitHub Enterprise Server (GHES).

Le organizzazioni che eseguono un’istanza vulnerabile di GHES faranno bene a scaricare il prima possibile gli aggiornamenti delle varie versioni, poiché i malintenzionati stanno probabilmente già sfruttando questa vulnerabilità. Le versioni interessate di GHES includono dalla 3.13.0 alla 3.13.2, dalla 3.10.0 alla 3.10.15, dalla 3.11.0 alla 3.11.13 e dalla 3.12.0 alla 3.12.7.

vulnerabilità giyhub

Il bug critico ha interessato le istanze GHES che utilizzano Security Assertion Markup Language (SAML) per l’autenticazione single sign-on. L’autenticazione SAML consente a specifici identity provider (IdP) di utilizzare metadati XML firmati e pubblicamente esposti. Ciò potrebbe consentire a un attaccante di falsificare una risposta SAML per ottenere privilegi di amministratore su una macchina compromessa, concedendo quindi a una parte non autorizzata l’accesso ai repository ospitati su GitHub dell’organizzazione.

Queste la patch già disponibili rilasciate da GitHub: 3.13.3, 3.10.16, 3.11.14 e 3.12.8