В корректирующих обновлениях платформы GitHub Enterprise Server 3.12.4, 3.11.10, 3.10.12 и 3.9.15, предназначенной для развёртывания на собственном оборудовании обособленного окружения для совместной разработки на основе технологий GitHub, выявлена уязвимость (CVE-2024-4985), позволяющая получить доступ с правами администратора без прохождения аутентификации. Проблема проявляется только в конфигурациях с единой точкой входа на основе технологии SAML, в которых включено шифрование сообщений от провайдеров идентификации («encrypted assertions«). По умолчанию данный режим отключён, но преподносится как дополнительная возможность для усиления безопасности, активируемая в настройках «Settings/Authentication/Require encrypted assertions».
Уязвимости присвоен критический уровень опасности (10 из 10). Для совершения атаки наличие учётной записи не требуется. Подробности об эксплуатации уязвимости не приводятся, лишь упоминается, что атака осуществляется через подделку ответа SAML.Сведения об уязвимости получены от участника программы GitHub Bug Bounty, выплачивающей вознаграждения за обнаружения проблем с безопасностью.
Источник: http://www.opennet.ru/opennews/art.shtml?num=61220