GitHub ha implementado correcciones para abordar una vulnerabilidad de máxima gravedad en el GitHub Enterprise Server (GHES) que podría permitir a un atacante evadir protecciones de autenticación.
Rastreada como CVE-2024-4985 (puntuación CVSS: 10.0), el problema podría permitir el acceso no autorizado a una instancia sin necesidad de autenticación previa.
“En instancias que utilizan la autenticación SAML de inicio de sesión único (SSO) con la función opcional de afirmaciones cifradas, un atacante podría falsificar una respuesta SAML para aprovisionar y/o obtener acceso a un usuario con privilegios de administrador,” dijo la empresa en un aviso.
GHES es una plataforma autohospedada para desarrollo de software, que permite a las organizaciones almacenar y construir software utilizando control de versiones Git y automatizar el pipeline de despliegue.
El problema afecta a todas las versiones de GHES anteriores a la 3.13.0 y ha sido abordado en las versiones 3.9.15, 3.10.12, 3.11.10 y 3.12.4.
GitHub también señaló que las afirmaciones cifradas no están habilitadas de forma predeterminada y que la vulnerabilidad no afecta a las instancias que no utilizan SAML de inicio de sesión único (SSO) o aquellas que utilizan autenticación SAML SSO sin afirmaciones cifradas.
Las afirmaciones cifradas permiten a los administradores del sitio mejorar la seguridad de una instancia de GHES con SAML SSO mediante la encriptación de los mensajes que el proveedor de identidad SAML (IdP) envía durante el proceso de autenticación.
Se recomienda a las organizaciones que utilizan una versión vulnerable de GHES que actualicen a la última versión para protegerse contra posibles amenazas de seguridad.