GitHub Enterprise Server Patches Critical Security Flaw – CVE-2024-9487 (CVSS 9.5)
2024/10/13 SecurityOnline — GitHub が公表したのは、GitHub Enterprise Server に存在する2件の脆弱性に対処するためのセキュリティ・アップデートのリリースである。そのうちの1つは、このプラットフォームの SAML SSO 認証メカニズムに存在する、認証バイパスの脆弱性 CVE-2024-9487 (CVSS:9.5) であり、 攻撃者に不正アクセスを許す可能性が生じている。

この脆弱性 CVE-2024-9487 は、GitHub Enterprise Server の暗号署名における、不適切な検証に起因する。SAML SSO (Single Sign On) 認証がバイパスされることで、正当な権限を持たないユーザーが、不正なプロビジョニングを行い、インスタンスへの不正なアクセスを可能にすることが判明した。
ただし、この脆弱性の悪用には、特定の条件が必要となる:
- GitHub Enterprise Server インスタンスで、”encrypted assertions” 機能が有効化されている。
- ネットワークから標的サーバへと、攻撃者がダイレクトにアクセスできる。
- 攻撃者の前提条件として、有効な署名付き SAML レスポンス、もしくは、メタデータ文書の所有が必須となる。
これらの条件があるため、攻撃対象領域は限定される。しかし、暗号化アサーション付きの SAML SSO を使用している場合には、GitHub Enterprise Server を直ちに更新することが強く推奨される。
2つ目の脆弱性は、SVG アセットに埋め込まれた悪意の URL に関連するものであり、深刻度 Medium に分類されている。SVG アセットの悪意の URL は、その URL をクリックしたユーザーに関する情報を、攻撃者に提供するものである。被害者であるユーザーのメタデータを悪用することで、攻撃者は説得力のあるフィッシング・ページを生成できる。この攻撃ベクターは、より複雑なシナリオを必要とする。攻撃者は、悪意の SVG をサーバにアップロードした後に、ユーザーを騙して悪意の URL をクリックさせる必要がある。
2つの脆弱性は、GitHub Enterprise Server のバージョン 3.15 未満に影響し、3.11.16/3.12.10/3.13.5/3.14.2 で対処されている。
GitHub が、Enterprise Server の全ユーザーに対して強く推奨するのは、可能な限り早急にアップデートを行い、これらのセキュリティ・リスクを軽減することである。
このところ、SAML の認証バイパス脆弱性 CVE-2024-45409 に関する記事が続いていますが。この GitHub の脆弱性も、なんらかの関連性があるのでしょうか? GitHub Enterprise Server をご利用の、ご注意ください。よろしければ、GitHub Enterprise Server で検索も、ご参照ください。
You must be logged in to post a comment.