CVE 1min de Leitura - 10 de junho de 2024

CVE-2024-4985: análise da vulnerabilidade no GitHub Enterprise Server

CVE-2024-4985 linguagem de programação github

This post is also available in: Português

A vulnerabilidade CVE-2024-4985, descoberta no GitHub Enterprise Server (GHES), destaca-se por ser uma vulnerabilidade crítica, com score base CVSS de 10.0. Essa vulnerabilidade permite bypass na autenticação, particularmente em implementações que utilizam SAML (Security Assertion Markup Language). O SAML permite que os usuários do GHES façam login na plataforma, através de contas criadas em plataformas de terceiros, como por exemplo o Google.

Como funciona a CVE-2024-4985?

A falha reside na maneira como o GitHub Enterprise Server lida com respostas SAML. Quando configurado para usar asserções criptografadas, um invasor pode manipular uma resposta SAML para obter acesso administrativo. É importante pontuar que esta funcionalidade não está ativada por padrão, limitando a exposição inicial apenas às implementações que ativaram especificamente essa configuração.

Impacto e gravidade

Devido ao potencial de controle total sobre um ambiente, essa vulnerabilidade recebeu uma pontuação de 10.0 no CVSS, reforçando sua criticidade. Os servidores afetados incluem as versões 3.9.0 a 3.9.14, 3.10.0 a 3.10.11, 3.11.0 a 3.11.9 e 3.12.0 a 3.12.3 do GHES.

Correção

Para mitigar essa vulnerabilidade, é essencial que as organizações atualizem seus servidores para as versões corrigidas: 3.9.15, 3.10.12, 3.11.10 e 3.12.4. A aplicação de patches é fundamental para impedir possíveis ataques. Ferramentas de gerenciamento de patches, como o Qualys Patch Management, podem facilitar a aplicação rápida e eficiente dessas correções.

A CVE-2024-4985 destaca a importância da vigilância contínua e da prontidão para responder a novas ameaças de segurança. Organizações que utilizam o GitHub Enterprise Server devem avaliar rapidamente sua exposição a essa vulnerabilidade e tomar medidas imediatas para proteger seus ambientes. A correção oportuna e a implementação de práticas de segurança robustas são essenciais para mitigar os riscos associados a falhas críticas como essa. Vale ressaltar que esta vulnerabilidade foi identificada pelo programa GitHub Bug Bounty, reforçando a importância da participação da comunidade na resolução de problemas associados a segurança da informação.

This post is also available in: Português