GitHub tiene liberado actualizaciones de seguridad para Enterprise Server (GHES) para abordar múltiples problemas, incluido un error crítico que podría permitir el acceso no autorizado a una instancia.
La vulnerabilidad, rastreada como CVE-2024-9487, tiene una puntuación CVS de 9,5 de un máximo de 10,0.
«Un atacante podría eludir la autenticación de inicio de sesión único (SSO) de SAML con la función de aserciones cifradas opcionales, permitiendo el aprovisionamiento no autorizado de usuarios y el acceso a la instancia, al explotar una vulnerabilidad de verificación inadecuada de firmas criptográficas en GitHub Enterprise Server», GitHub dicho en una alerta.
La empresa propiedad de Microsoft caracterizó la falla como una regresión que se introdujo como parte de la corrección de seguimiento de CVE-2024-4985 (puntuación CVSS: 10.0), una vulnerabilidad de gravedad máxima que se corrigió en mayo de 2024.
GitHub también solucionó otras dos deficiencias:
- CVE-2024-9539 (puntuación CVSS: 5,7): una vulnerabilidad de divulgación de información que podría permitir a un atacante recuperar metadatos pertenecientes a un usuario víctima al hacer clic en URL maliciosas para activos SVG.
- Una exposición de datos confidenciales en formularios HTML en la consola de administración (sin CVE)
Las tres vulnerabilidades de seguridad se han solucionado en las versiones 3.14.2, 3.13.5, 3.12.10 y 3.11.16 de Enterprise Server.
En agosto, GitHub también solucionó un defecto de seguridad crítico (CVE-2024-6800, puntuación CVSS: 9,5) del que se podía abusar para obtener privilegios de administrador del sitio.
Se recomienda encarecidamente a las organizaciones que ejecutan una versión autohospedada vulnerable de GHES que actualicen a la última versión para protegerse contra posibles amenazas a la seguridad.