GitHub เปิดเผยช่องโหว่ด้านความปลอดภัยที่ร้ายแรงใน GitHub Enterprise Server หลายเวอร์ชัน ซึ่งอาจถูกใช้เพื่อบายพาสการยืนยันตัวตน ผู้ดูแลระบบควรแพตช์ทันที
ช่องโหว่นี้มีรหัส CVE-2024-6800 ได้รับการจัดอันดับความรุนแรงที่ 9.5 ตามมาตรฐาน CVSS 4.0 เกิดจากปัญหาใน XML Signature Wrapping เมื่อใช้มาตรฐานการยืนยันตัวตน SAML กับ Identity Provider บางราย ทำให้ผู้โจมตีสามารถปลอมแปลง SAML response เพื่อสร้างหรือเข้าถึงบัญชีผู้ใช้ที่มีสิทธิ์ผู้ดูแลระบบได้
จากข้อมูลของเครื่องมือค้นหา FOFA พบว่ามี GitHub Enterprise Server Instance ที่เข้าถึงได้จากอินเทอร์เน็ตมากกว่า 36,500 เครื่อง โดยส่วนใหญ่อยู่ในสหรัฐอเมริกา อย่างไรก็ตาม ยังไม่ทราบแน่ชัดว่ามีกี่เครื่องที่ใช้เวอร์ชันที่มีช่องโหว่นี้
GitHub ได้แก้ไขปัญหานี้แล้วใน GitHub Enterprise Server เวอร์ชัน 3.13.3, 3.12.8, 3.11.14 และ 3.10.16 พร้อมกับแก้ไขช่องโหว่อื่นอีก 2 รายการที่มีความรุนแรงปานกลาง ผู้ดูแลระบบควรอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็วที่สุดเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น