CVE-2024-9487 est une vulnérabilité de sécurité découverte dans GitHub Enterprise Server, qui permet un accès non autorisé aux comptes utilisateurs lorsque l’authentification Single Sign-On (SSO) avec SAML est utilisée. Ce problème concerne toutes les versions antérieures à la 3.15 et pourrait permettre à des attaquants de contourner les protections d’accès et d’obtenir des données sensibles. GitHub a déployé des correctifs dans les versions les plus récentes du logiciel.
| Produit | GitHub Enterprise Server |
| Date | 14/10/2024 11:41:26 |
| Informations |
|
Résumé technique
Cette vulnérabilité dans GitHub Enterprise Server pourrait permettre à des attaquants de contourner le processus d’authentification en exploitant la manière dont le système vérifie l’identité des utilisateurs. Si une organisation a activé le Single Sign-On (SSO) avec SAML et a activé les fonctionnalités de sécurité chiffrée, un attaquant disposant de certains outils réseau pourrait tromper le système en l’amenant à créer ou à accéder à des comptes sans l’autorisation requise. Cela pourrait entraîner l’exposition d’informations professionnelles sensibles. GitHub a corrigé le problème dans les versions mises à jour, mais toutes les versions antérieures à la 3.15 restent vulnérables.
Recommandations
- Correctif GitHub Enterprise Server : Assurez-vous de mettre à jour GitHub Enterprise Server vers l’une des versions corrigées suivantes : 3.11.16, 3.12.10, 3.13.5, 3.14.2, ou ultérieures.
- Vérifiez la configuration SAML : Contrôlez les paramètres SSO SAML et assurez-vous que la fonctionnalité “encrypted assertions” n’est activée que si cela est strictement nécessaire, car elle augmente la surface d’attaque.
[Callforaction-THREAT-Footer]
Leave a Reply