[SECURITY-L] [RNP/CAIS Alerta #0157] Vulnerabilidade no GitHub Enterprise Server (GHES)

CSIRT Unicamp security em unicamp.br
Quarta Agosto 28 14:31:15 -03 2024


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

CAIS-Alerta [28-08-2024]: Vulnerabilidade no GitHub Enterprise Server (GHES)

Prezados(as),
O CAIS alerta a comunidade de segurança cibernética sobre uma
vulnerabilidade crítica que afeta a solução GitHub Enterprise Server
(GHES). Essa falha pode permitir o acesso não autorizado e o controle de
sistemas vulneráveis por meio do encapsulamento de assinatura XML e de
respostas SAML fraudulentas.

Esta vulnerabilidade foi classificada com pontuação CVSS 9.5.

1) Produtos e versões afetadas;
2) Identificadores CVE (http://cve.mitre.org);
3) Descrição das vulnerabilidades;
4) Mitigação e correções disponíveis; e
5) Mais informações.

1) Produtos e versões afetadas:

GitHub Enterprise Server (GHES)

Versões anteriores a 3.13.3, 3.12.8, 3.11.14 e 3.10.16

2) Identificadores CVE (http://cve.mitre.org):

CVE-2024-6800

3) Descrição das vulnerabilidades:

Trata-se de uma vulnerabilidade de encapsulamento de assinatura XML, que
pode permitir a um agente malicioso contornar os requisitos de autenticação
em instâncias que utilizam autenticação SAML de logon único (SSO). Se
explorada, essa falha possibilita que o agente malicioso, com acesso direto
à rede do GitHub Enterprise Server, forje uma resposta SAML para
provisionar e/ou obter acesso a um usuário com privilégios com privilégios
administrativos no site.

4) Mitigação e correções disponíveis:

O CAIS recomenda fortemente que os administradores dos ambientes afetados
realizem a atualização para as versões de correção 3.13.3, 3.12.8, 3.11.14
e 3.10.16

5) Mais informações:
https://nvd.nist.gov/vuln/detail/CVE-2024-6800
https://cyble.com/blog/saml-exploit-github-cve-2024-6800/
https://arcticwolf.com/resources/blog/cve-2024-6800/


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!!
Twitter: @caisRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       https://www.rnp.br/sistema-rnp/cais   #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponível   https://www.rnp.br/cais/cais-pgp.key  #
################################################################
-----BEGIN PGP SIGNATURE-----
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=aC5D
-----END PGP SIGNATURE-----
_______________________________________________
RNP-Alerta
rnp-alerta em listas.rnp.br
https://listas.rnp.br/mailman/listinfo/rnp-alerta


===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20240828/efd48540/attachment.html>


Mais detalhes sobre a lista de discussão SECURITY-L