![](../cm_logo.png)
![](../12.gif)
![](forum_banner.webp)
![](home.png)
![](https://ress.at/bild/bildl/26104/s2mbxpyw5cuxq5yvhhn8.png)
Github Enterprise Server: Sicherheitslücke verleiht Angreifern Admin-Zugriff
schaf![]() |
Mi., 22. Mai, 2024 um 10:54 ![]() Die Schwachstelle betrifft alle GHES-Versionen vor 3.13.0 und erreicht den größtmöglichen CVSS-Score von 10. Gefährdet sind Instanzen mit SAML-SSO-Authentifizierung. ![]() Im Github Enterprise Server (GHES) klafft eine kritische Sicherheitslücke, die es Angreifern erlaubt, die Authentifizierung anfälliger Instanzen zu umgehen und sich einen Admin-Zugriff mit uneingeschränktem Zugang zu allen Inhalten zu verschaffen. Die Schwachstelle ist als CVE-2024-4985 registriert und erreicht mit einem maximal möglichen CVSS-Score von 10 den höchsten Schweregrad. Betroffen sind alle GHES-Versionen vor 3.13.0. Damit die Sicherheitslücke ausgenutzt werden kann, muss auf der jeweiligen Zielinstanz die Authentifizierung via SAML-Single-Sign-On (SSO) aktiviert sein, zusammen mit der optionalen Encrypted-Assertions-Funktion. Laut Github kann ein Angreifer unter diesen Bedingungen eine gefälschte SAML-Antwort an den Server übermitteln und dadurch einen bestehenden Admin-Nutzer übernehmen oder einen solchen neu erstellen. C&M News: https://ress.at/-news22052024105455.html |
![](home.png)
Du hast bereits für diesen
Post angestimmt...
;-)
![Logo](../kleineurl/logo_klein.png)
Ähnliche Themen:
© by Ress Design Group, 2001 - 2024
![](../ress_besucher_count.png)