「GitHub Enterprise Server」に認証回避の深刻な脆弱性
「GitHub Enterprise Server(GHES)」に、管理者としてアクセスされるおそれがある深刻な脆弱性が明らかとなった。アップデートで修正されている。
「SAML」のシングルサインオン認証においてオプションのアサーション暗号化機能を有効化している場合、認証のバイパスが可能となる「CVE-2024-4985」が明らかとなったもの。
攻撃者が「SAML」のレスポンスを偽造して、サイト管理者権限を持つユーザーを作成し、アクセスすることが可能となるという。
GitHubでは、共通脆弱性評価システム「CVSSv4.0」においてベーススコアを最高値である「10.0」と評価。重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
バグ報奨金プログラムを通じて報告を受けたとしており、同社では現地時間5月20日に脆弱性を修正した「同3.12.4」「同3.11.10」「同3.10.12」「同3.9.15」をリリースした。利用者にアップデートを呼びかけている。
なお、「同3.9」系については6月29日にサポートが終了する予定。以降は脆弱性が判明してもアップデートが提供されないためあわせて注意が必要。
(Security NEXT - 2024/05/23 )
ツイート
関連リンク
PR
関連記事
「FortiWeb」に悪用済み脆弱性が判明 - 今月2件目
「MS Edge」にアップデート - ゼロデイ脆弱性を解消
メール誤送信で美術研究所研究生のメアド流出 - 大阪市立美術館
「Monsta FTP」に深刻な脆弱性 - 8月のアップデートで修正済み
個人情報含むファイルを業務チャットで誤送信 - トライトグループ会社
ファイル管理ツール「File Browser」に脆弱性 - 依存ライブラリに起因
空部屋ポストに未配達の郵便物か、住民から連絡 - 徳島
クラウドサービスが侵害、顧客従業員情報が流出か - ITサービス事業者
フィッシング契機に個人情報流出判明、犯行声明も - フォトクリエイト
「無印良品」通販の顧客情報が流出か - 物流委託先がランサム被害
