GitHub Enterprise Server, vulnerabilità di autenticazione che permette di prendere il controllo del sistema
La versione on-premise di GitHub è interessata da una vulnerabilità che può consentire di aggirare i meccanismi di autenticazione e garantire all'aggressore i permessi di amministrazione
di Andrea Bai pubblicata il 21 Agosto 2024, alle 17:31 nel canale SicurezzaE' stata scoperta una vulnerabilità critica a carico di varie versioni di GitHub Enterprise Server, la versione on-premise di GitHub, progettata per quelle aziende che non hanno esperienza con il cloud pubblico o che desiderano mantenere un maggiore controllo sugli accessi e sulla sicurezza.
La vulnerabilità, identificata dal codice CVE-2024-6800, può consentire di aggirare i meccanismi di autenticazione e permettere ad un aggressore di ottenere i permessi di amministrazione sul sistema preso di mira. Secondo la valutazione CVSS 4.0, la vulnerabilità ha un punteggio di gravità di 9,5 su 10, il che la classifica come un rischio estremamente elevato.
Il problema risiede in una debolezza legata allo standard di autenticazione SAML (Security Assertion Markup Language), utilizzato da molte organizzazioni per l'accesso single sign-on ai loro sistemi.
"Nelle istanze di GitHub Enterprise Server che utilizzano l'autenticazione Single Sign-On (SSO) SAML con IdP specifici che utilizzano XML di metadati di federazione firmati esposti pubblicamente, un aggressore potrebbe creare una risposta SAML per fornire e/o ottenere l'accesso a un account utente con privilegi di amministratore del sito" ha dichiarato GitHub in una nota.

Effettuando una scansione con il motore di ricerca FOFA si rilevano oltre 36500 istanze GitHub Enterprise Server accessibili pubblicamente su Internet, con una netta prevalenza negli Stati Uniti (poco più di 29 mila). Quello che però non è chiaro è il numero effettivo di macchine interessate dal problema: la vulnerabilità CVE-2024-6800 è già stata trattata nelle versioni 3.13.3, 3.12.8, 3.11.14 e 3.10.16 di GitHub Enterprise Server, con opportuni aggiornamenti correttivi che vanno inoltre a risolvere altre due vulnerabilità, CVE-2024-7711 e CVE-2024-6337, di media gravità.
E' possibile che l'installazione degli aggiornamenti possa innescare qualche errore nel processo di configurazione di alcuni servizi, ma GitHub sostiene che l'istanza GHES dovrebbe avviarsi correttamente. In ogni caso prima dell'applicazione degli aggiornamenti è consigliabile consultare la sezione "Problemi noti" alla pagina già indicata in precedenza, per verificare se possa esistere qualche inconveniente.










HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Il MacBook Pro è sempre più vicino e, grazie a Samsung, potrebbe costare meno (ad Apple)
Il prezzo della Switch 2 potrebbe diventare un problema per Nintendo
TikTok chiarisce il funzionamento della verifica dell'età degli utenti in Europa
Samsung Galaxy A07 5G: il nuovo entry level coreano è ufficiale
Realme 16 in arrivo: un mix tra iPhone Air e Google Pixel per la fascia bassa
Domenica di follia su Amazon: iPhone 17 Pro al minimo, robot top di gamma a metà prezzo e tech imperdibili
Questo portatile HP OMEN con Core Ultra 7 e display 2K 165Hz è una vera macchina da gaming (e lavoro serio) a 300€ in meno
Robot aspirapolvere al prezzo giusto: le migliori offerte Amazon del momento, dai top di gamma ai best buy
Il nuovo M5 Max potrebbe avere una GPU più veloce di M3 Ultra
Pulizie automatiche al top (e a prezzo Black Friday): robot ECOVACS in forte sconto su Amazon
Casa più calda, spese più leggere: Tado X in super sconto su Amazon con tagli fino al 40%
Mini PC mostruoso in offerta nascosta su Amazon: Core i7, 32 GB di RAM e SSD NVMe a prezzo mai visto
Netflix promette 45 giorni di esclusività ai cinema, ma l'acquisizione di Warner Bros. Discovery continua a preoccupare
Gigabyte: un handheld? Sì, ma solo se sarà in grado di distinguersi dagli altri









0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".