前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2024-4985|GitHub Enterprise Server身份验证绕过漏洞(POC)

CVE-2024-4985|GitHub Enterprise Server身份验证绕过漏洞(POC)

作者头像
信安百科
发布2024-06-03 15:23:07
2330
发布2024-06-03 15:23:07
举报
文章被收录于专栏:信安百科

0x00 前言

GitHub Enterprise Server 是企业内软件开发的一个自承载平台。你的团队可以使用 GitHub Enterprise Server 通过 Git 版本控制、强大的 API、生产力和协作工具及集成生成和交付软件。

0x01 漏洞描述

在使用带有可选加密断言功能的SAML单点登录(SSO)身份验证的GHES实例上,威胁者可以伪造 SAML 响应,绕过身份验证机制并提供或获取站点管理员权限,成功利用该漏洞可能导致未授权访问、敏感信息泄露等。

0x02 CVE编号

CVE-2024-4985

0x03 影响版本

代码语言:javascript
复制
GitHub Enterprise Server < 3.13.0
GitHub Enterprise Server 3.9版本< 3.9.15
GitHub Enterprise Server 3.10版本< 3.10.12
GitHub Enterprise Server 3.11版本< 3.11.10
GitHub Enterprise Server 3.12版本< 3.12.4 

0x04 漏洞详情

POC:

https://github.com/absholi7ly/Bypass-authentication-GitHub-Enterprise-Server

0x05 参考链接

https://docs.github.com/en/enterprise-server@3.10/admin/release-notes#3.10.12

https://nvd.nist.gov/vuln/detail/CVE-2024-4985

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-05-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档