「GitHub Enterprise Server」に認証回避の深刻な脆弱性
「GitHub Enterprise Server(GHES)」に、管理者としてアクセスされるおそれがある深刻な脆弱性が明らかとなった。アップデートで修正されている。
「SAML」のシングルサインオン認証においてオプションのアサーション暗号化機能を有効化している場合、認証のバイパスが可能となる「CVE-2024-4985」が明らかとなったもの。
攻撃者が「SAML」のレスポンスを偽造して、サイト管理者権限を持つユーザーを作成し、アクセスすることが可能となるという。
GitHubでは、共通脆弱性評価システム「CVSSv4.0」においてベーススコアを最高値である「10.0」と評価。重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
バグ報奨金プログラムを通じて報告を受けたとしており、同社では現地時間5月20日に脆弱性を修正した「同3.12.4」「同3.11.10」「同3.10.12」「同3.9.15」をリリースした。利用者にアップデートを呼びかけている。
なお、「同3.9」系については6月29日にサポートが終了する予定。以降は脆弱性が判明してもアップデートが提供されないためあわせて注意が必要。
(Security NEXT - 2024/05/23 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開