Alert!

Admin-Attacken auf GitHub Enterprise Server möglich

Unter bestimmten Voraussetzungen können Angreifer Admin-Accounts von GitHub Enterprise Server kapern.

In Pocket speichern vorlesen Druckansicht

(Bild: Tatiana Popova/Shutterstock.com)

Lesezeit: 1 Min.

Admins, die mit GitHub Enterprise Server eine lokale Installation der GitHub-Plattform betreiben, sollten aufgrund einer "kritischen" Sicherheitslücke zeitnah eine der aktualisierten Versionen installieren.

Damit Angreifer an der Schwachstelle (CVE-2024-6800) ansetzen können, muss die Authentifizierung via SAML aktiv und der Netzwerkzugriff gegeben sein. Sind diese Voraussetzungen erfüllt, können präparierte SAML-Antworten den Zugriff auf einen Admin-Account ermöglichen.

In mehreren Beiträgen versichern die Entwickler, die Sicherheitslücke in den Ausgaben 3.10.16, 3.11.14, 3.12.8 und 3.13.3 geschlossen zu haben. Darin haben sich die Entwickler noch um zwei weitere Schwachstellen (CVE-2024-7711 "mittel", CVE-2024-6337 "mittel") gekümmert. Darüber waren unbefugte Zugriffe auf Repositorys möglich.

(des)