Schwachstelle bei der Authentifizierung Angreifer können GitHub Enterprise Server übernehmen

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Aktuell können Angreifer GitHub Enterprise Server ohne Authentifizierung übernehmen. Es stehen bereits Updates zur Verfügung, um die Schwachstelle zu schließen.

Die kritische Sicherheitslücke CVE-2024-9487 betrifft das Authentifizierungssystem von GitHub. Durch ihre Ausnutzung können Cyberangreifer den Zugriff auf Instanzen erlangen.(Bild:  Dall-E / KI-generiert)
Die kritische Sicherheitslücke CVE-2024-9487 betrifft das Authentifizierungssystem von GitHub. Durch ihre Ausnutzung können Cyberangreifer den Zugriff auf Instanzen erlangen.
(Bild: Dall-E / KI-generiert)

Die Entwickler von GitHub stellen Updates für GitHub Enterprise Server bereit, die Schwachstellen schließen.

Sicherheitslücken im Server und der Management-Konsole

Die Version 3.14.2 von GitHub Enterprise Server bringt Sicherheits- und Funktionsupdates mit sich. Eine kritische Schwachstelle betrifft das SAML Single Sign-On (SSO) Authentifizierungssystem. Hier konnten Angreifer, durch Ausnutzung von Schwächen bei der Verifizierung kryptografischer Signaturen, den Zugriff auf Instanzen erlangen und Benutzer unbefugt bereitstellen. Diese Schwachstelle, die als Regression einer vorherigen CVE identifiziert wurde, wird unter CVE-2024-9487 (CVSS 9.5) geführt. Betroffen sind jedoch nur Systeme, die die verschlüsselten SAML-Aussagen aktiviert haben. Instanzen ohne diese Option oder ohne SAML-SSO sind nicht gefährdet.

Besondere Aufmerksamkeit gilt der Behebung einer Sicherheitslücke in der Management-Konsole, bei der sensible Daten in HTML-Formularen hätten preisgegeben werden können. Um dies zu verhindern, wurde die Funktion "Copy Storage Setting from Actions" entfernt. Zudem wurde eine Sicherheitslücke im Zusammenhang mit bösartigen URLs für SVG-Assets geschlossen, die es Angreifern ermöglichte, Metadaten von Opfern zu sammeln, welche auf manipulierte Links klickten. Diese Schwachstelle trägt die ID CVE-2024-9539 (CVSS 5.7) und wurde über das Bug Bounty Program von GitHub gemeldet.

Admins sollten wachsam bleiben

Ein besonderes Augenmerk sollte auf die Probleme im Zusammenhang mit der Sicherheitsübersicht gelegt werden. Hier können Dateninitialisierungen fehlschlagen, wenn neue Organisationen erstellt oder GitHub Advanced Security-Lizenzen geändert werden. Auch beim Wiederherstellen von MySQL-Daten aus Backups und bei der Nutzung der REST-API zur Abfrage von Statistiken auf Instanzen mit vielen Benutzern oder Repositories können Timeout-Probleme auftreten. Dies erfordert in der Regel wiederholte Anfragen, um die benötigten Daten abzurufen.

Die Version 3.14.2 von GitHub Enterprise Server bietet zahlreiche sicherheitsrelevante Korrekturen und Funktionserweiterungen, wobei noch einige bekannte Probleme ungelöst bleiben. Besonders Administratoren sollten diese Änderungen im Auge behalten und gegebenenfalls manuelle Eingriffe vornehmen, um den Betrieb reibungslos zu gewährleisten.

(ID:50207210)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung