พบช่องโหว่ Authentication Bypass บน GitHub Enterprise Server

GitHub เปิดเผยช่องโหว่ด้านความปลอดภัยที่ร้ายแรงใน GitHub Enterprise Server หลายเวอร์ชัน ซึ่งอาจถูกใช้เพื่อบายพาสการยืนยันตัวตน ผู้ดูแลระบบควรแพตช์ทันที

Credit: GitHub

ช่องโหว่นี้มีรหัส CVE-2024-6800 ได้รับการจัดอันดับความรุนแรงที่ 9.5 ตามมาตรฐาน CVSS 4.0 เกิดจากปัญหาใน XML Signature Wrapping เมื่อใช้มาตรฐานการยืนยันตัวตน SAML กับ Identity Provider บางราย ทำให้ผู้โจมตีสามารถปลอมแปลง SAML response เพื่อสร้างหรือเข้าถึงบัญชีผู้ใช้ที่มีสิทธิ์ผู้ดูแลระบบได้

จากข้อมูลของเครื่องมือค้นหา FOFA พบว่ามี GitHub Enterprise Server Instance ที่เข้าถึงได้จากอินเทอร์เน็ตมากกว่า 36,500 เครื่อง โดยส่วนใหญ่อยู่ในสหรัฐอเมริกา อย่างไรก็ตาม ยังไม่ทราบแน่ชัดว่ามีกี่เครื่องที่ใช้เวอร์ชันที่มีช่องโหว่นี้

GitHub ได้แก้ไขปัญหานี้แล้วใน GitHub Enterprise Server เวอร์ชัน 3.13.3, 3.12.8, 3.11.14 และ 3.10.16 พร้อมกับแก้ไขช่องโหว่อื่นอีก 2 รายการที่มีความรุนแรงปานกลาง ผู้ดูแลระบบควรอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็วที่สุดเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น

ที่มา: https://www.bleepingcomputer.com/news/security/github-enterprise-server-vulnerable-to-critical-auth-bypass-flaw/

About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนผู้มีความสนใจใน Enterprise IT ด้วยประสบการณ์กว่า 10 ปีในไทย ปัจจุบันใช้ชีวิตอยู่ที่สหรัฐอเมริกา แต่ยังคงมุ่งมั่นในการแบ่งปันความรู้และประสบการณ์ด้านเทคโนโลยีให้กับทุกคน

Check Also

ข้อมูลลับองค์กรธุรกิจตกอยู่ในความเสี่ยง: แคสเปอร์สกี้รายงานการโจมตีด้วยสปายแวร์เพิ่มขึ้น 18% ในเอเชียตะวันออกเฉียงใต้ [PR]

การโจมตีด้วยสปายแวร์ที่เพิ่มขึ้นทำให้องค์กรธุรกิจในภูมิภาคเอเชียตะวันออกเฉียงใต้ตกอยู่ในความเสี่ยงมากขึ้น ตามรายงานของแคสเปอร์สกี้ บริษัทด้านความปลอดภัยทางไซเบอร์และความเป็นส่วนตัวทางดิจิทัลระดับโลก

เปิดตัว Datadog Code Security MCP ตรวจความปลอดภัยของ Code ที่ AI สร้างได้แบบ Real-Time

Datadog ได้ออกมาประกาศเปิดตัวเครื่องมือใหม่ Datadog Code Security MCP สำหรับใช้ตรวจสอบความปลอดภัยของโค้ดที่ AI เขียนขึ้นมาได้ทันทีโดยไม่ต้องรอ Pull Request หรือ CI Pipeline อีกต่อไป