GitHub Enterprise Server 脆弱性 CVE-2024-9487 (CVSS 9.5) などが FIX:直ちにパッチ適用を!

GitHub Enterprise Server Patches Critical Security Flaw – CVE-2024-9487 (CVSS 9.5)

2024/10/13 SecurityOnline — GitHub が公表したのは、GitHub Enterprise Server に存在する2件の脆弱性に対処するためのセキュリティ・アップデートのリリースである。そのうちの1つは、このプラットフォームの SAML SSO 認証メカニズムに存在する、認証バイパスの脆弱性 CVE-2024-9487 (CVSS:9.5) であり、 攻撃者に不正アクセスを許す可能性が生じている。

この脆弱性 CVE-2024-9487 は、GitHub Enterprise Server の暗号署名における、不適切な検証に起因する。SAML SSO (Single Sign On) 認証がバイパスされることで、正当な権限を持たないユーザーが、不正なプロビジョニングを行い、インスタンスへの不正なアクセスを可能にすることが判明した。

ただし、この脆弱性の悪用には、特定の条件が必要となる:

  • GitHub Enterprise Server インスタンスで、”encrypted assertions” 機能が有効化されている。
  • ネットワークから標的サーバへと、攻撃者がダイレクトにアクセスできる。
  • 攻撃者の前提条件として、有効な署名付き SAML レスポンス、もしくは、メタデータ文書の所有が必須となる。

これらの条件があるため、攻撃対象領域は限定される。しかし、暗号化アサーション付きの SAML SSO を使用している場合には、GitHub Enterprise Server を直ちに更新することが強く推奨される。

2つ目の脆弱性は、SVG アセットに埋め込まれた悪意の URL に関連するものであり、深刻度 Medium に分類されている。SVG アセットの悪意の URL は、その URL をクリックしたユーザーに関する情報を、攻撃者に提供するものである。被害者であるユーザーのメタデータを悪用することで、攻撃者は説得力のあるフィッシング・ページを生成できる。この攻撃ベクターは、より複雑なシナリオを必要とする。攻撃者は、悪意の SVG をサーバにアップロードした後に、ユーザーを騙して悪意の URL をクリックさせる必要がある。

2つの脆弱性は、GitHub Enterprise Server のバージョン 3.15 未満に影響し、3.11.163.12.103.13.53.14.2 で対処されている。

GitHub が、Enterprise Server の全ユーザーに対して強く推奨するのは、可能な限り早急にアップデートを行い、これらのセキュリティ・リスクを軽減することである。