GitHub Enterprise Server gibt kritische Sicherheitslücke bekannt, bewertet mit 9,5/10 in der Schwere
GitHub Enterprise Server, die selbst gehostete Version von GitHub, hat kürzlich eine bedeutende Sicherheitslücke, CVE-2024-6800, aufgedeckt, die Angreifern ermöglicht, Administratorrechte zu erlangen. Der Fehler, der mit 9,5/10 in der Schwere bewertet wird, entsteht durch ein Problem mit der XML-Signatur bei der Nutzung von SAML-Authentifizierung mit bestimmten Identitätsanbietern. GitHub hat Patches für verschiedene Versionen veröffentlicht, wobei die frühesten sicheren Versionen 3.13.3, 3.12.8, 3.11.14 und 3.10.16 sind.
Laut Daten der FOFA-Suchmaschine gibt es über 36.500 internetverbundene Instanzen von GitHub Enterprise Server, die überwiegend in den USA zu finden sind. Es bleibt unklar, wie viele dieser Instanzen verwundbare Software-Versionen nutzen, da IT-Teams oft Wochen oder Monate benötigen, um Aktualisierungen durchzuführen.
Darüber hinaus beheben die neuen GitHub-Versionen neben der Hauptsicherheitslücke zwei weitere Probleme: CVE-2024-7711, das Angreifern ermöglicht, Probleme in öffentlichen Repositories zu ändern, und CVE-2024-6337, das potenziell Inhalte aus privaten Repositories offenlegen könnte. GitHub fordert die Benutzer auf, ihre Systeme umgehend zu aktualisieren, um diese Risiken zu verringern.
Wichtige Erkenntnisse
- Die Sicherheitslücke in GitHub Enterprise Server ermöglicht die Eskalation von Administratorrechten durch ein kritisches Problem mit der XML-Signatur.
- Patches verfügbar für die Versionen 3.13.3, 3.12.8, 3.11.14 und 3.10.16.
- Über 36.500 internetverbundene Instanzen, hauptsächlich in den USA, sind gefährdet.
- Zwei zusätzliche Sicherheitslücken wurden behoben: CVE-2024-7711 und CVE-2024-6337.
- Aktualisierung empfohlen, um Bedrohungen durch Angreifer zu verhindern.
Analyse
Die Sicherheitslücke in GitHub Enterprise Server betrifft über 36.500 Instanzen, hauptsächlich in den USA, die potenziell von Administratorübernahme bedroht sind. Verzögerungen bei IT-Aktualisierungen verschärfen die Risiken, insbesondere für Technologieunternehmen und Regierungsbehörden, die auf GitHub zur Codeverwaltung angewiesen sind. Sofortige Folgen sind dringende Patch-Bemühungen und verstärkte Sicherheitsprüfungen. Langfristige Auswirkungen könnten strengere Sicherheitsprotokolle und mögliche Verschiebungen hin zu sichereren Entwicklungspraktiken umfassen. Finanzinstrumente, die mit betroffenen Unternehmen verbunden sind, könnten volatil werden.
Wussten Sie schon?
- GitHub Enterprise Server: GitHub Enterprise Server ist die selbst gehostete Version von GitHub, die häufig zur Versionskontrolle und Zusammenarbeit in der Softwareentwicklung genutzt wird. Im Gegensatz zu GitHub.com, das von GitHub selbst gehostet wird, erlaubt GitHub Enterprise Server Organisationen, ihre eigene Instanz von GitHub zu betreiben, was mehr Kontrolle über Daten und Anpassungsoptionen bietet.
- CVE-2024-6800: Dies ist eine spezifische Kennung für eine kritische Sicherheitslücke, die in GitHub Enterprise Server entdeckt wurde. CVE steht für Common Vulnerabilities and Exposures, eine Liste von öffentlich bekannten Informationen über Sicherheitsanfälligkeiten. Die Kennung "CVE-2024-6800" zeigt an, dass dies die 6800. Sicherheitslücke im Jahr 2024 ist. Diese Sicherheitsanfälligkeit ermöglicht Angreifern den Erwerb von Administratorrechten durch ein Problem mit der XML-Signatur bei der Nutzung von SAML-Authentifizierung mit bestimmten Identitätsanbietern.
- SAML-Authentifizierung: Security Assertion Markup Language (SAML) ist ein offener Standard zum Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Parteien, insbesondere zwischen einem Identitätsanbieter und einem Dienstanbieter. Im Kontext der Sicherheitslücke in GitHub Enterprise Server wird SAML-Authentifizierung verwendet, um Benutzern die Anmeldung mit Anmeldeinformationen aus einem externen System, wie zum Beispiel dem Active Directory eines Unternehmens, zu ermöglichen. Das in der Sicherheitsanfälligkeit angesprochene Problem mit der XML-Signatur betrifft einen spezifischen Fehler in der Verarbeitung von SAML-Nachrichten, der ausgenutzt werden kann, um unbefugten Zugriff zu erlangen.