ClickCease Un fallo en el servidor de GitHub provoca una vulneración crítica de la autenticación

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Un fallo en el servidor de GitHub provoca una vulneración crítica de la autenticación

Wajahat Raja

7 de junio de 2024 - Equipo de expertos TuxCare

Los últimos acontecimientos han puesto de manifiesto un fallo de seguridad crítico en GitHub Enterprise Server, lo que subraya la importancia de adoptar medidas proactivas para garantizar la integridad de las plataformas de alojamiento de código. Echemos un vistazo a los pormenores de este fallo del servidor de GitHubsus implicaciones, y los pasos necesarios para mitigar los riesgos de estos vectores de ciberataque con eficacia.

 

Entender el fallo del servidor de GitHub


GitHub ha solucionado recientemente un
fallo en el servidor de GitHubidentificado como CVE-2024-4985, con una puntuación de gravedad de 10/10. Este fallo, clasificado como omisión de autenticación plantea una grave amenaza al permitir el acceso no autorizado con privilegios administrativos a las instancias de Enterprise Server que utilizan la autenticación SAML de inicio de sesión único (SSO). En particular, las instancias con la función opcional de aserciones cifradas activada son susceptibles de explotación de vulnerabilidades.


Impacto potencial y alcance


Según
informes recientesla explotación de esta vulnerabilidad permite a los atacantes manipular las respuestas SAML, proporcionando acceso efectivo a privilegios administrativos sin necesidad de autenticación previa. En particular, esta vulnerabilidad afecta a todas las versiones de GitHub Enterprise Server anteriores a la 3.13.0, abarcando una amplia gama de despliegues. Mantenerse por delante de las ciberamenazas requiere una supervisión y un análisis constantes de la inteligencia sobre amenazas.


Medidas paliativas


Las deficiencias en el control de acceso
pueden dejar los sistemas vulnerables a accesos no autorizados y a posibles violaciones de la seguridad. GitHub respondió rápidamente a esta amenaza lanzando parches en las versiones 3.9.15, 3.10.12, 3.11.10 y 3.12.4 de Enterprise Server. Es imperativo que las organizaciones que dependen de GitHub Enterprise Server actualicen rápidamente sus instalaciones a estas versiones parcheadas. Aunque las instancias sin aserciones cifradas o que utilicen métodos de autenticación alternativos no se verán afectadas, es esencial tomar medidas proactivas para mitigar los posibles riesgos. esenciales para mitigar los riesgos potenciales riesgos potenciales.


Urgencia de actuar ante estas vulnerabilidades explotables


Aunque no hay pruebas de explotación en la naturaleza, la gravedad de CVE-2024-4985 justifica una atención inmediata. Los expertos en seguridad insisten en la importancia de aplicar sin demora los parches previstos. No hacerlo podría exponer a las organizaciones a importantes
brechas de seguridad en la redponiendo en peligro datos confidenciales y la continuidad operativa.


Estrategias de respuesta a incidentes


Sylvain Cortes, Vicepresidente de la empresa de seguridad Hackuity, subraya la gravedad del
fallo del servidor de GitHubdestacando la posibilidad de acceso administrativo completo en versiones anteriores a la 3.13.0. Esto subraya la urgencia de que las organizaciones den prioridad a la gestión de parches para salvaguardar eficazmente sus instalaciones de GitHub Enterprise Server.


Tácticas de
protección de datos


La introducción por parte de GitHub de aserciones cifradas ofrece una capa adicional de
seguridad del repositorio de código para las organizaciones que utilizan la autenticación SAML SSO. Al cifrar los mensajes intercambiados durante el proceso de autenticación, los administradores pueden reforzar la integridad de sus instancias de GitHub Enterprise Server, fortaleciendo las defensas frente a posibles exploits.


Recomendaciones para las organizaciones


A la luz de esta vulnerabilidad, se aconseja a las organizaciones que utilizan GitHub Enterprise Server que tomen medidas proactivas para asegurar sus despliegues. La actualización a las últimas versiones parcheadas es primordial para mitigar los
riesgos de seguridad del servidor asociados con CVE-2024-4985. Además, la vigilancia continua y la adhesión a las mejores prácticas de seguridad son esenciales para salvaguardar eficazmente los activos críticos.


Conclusión


La reciente vulnerabilidad de elusión de autenticación en GitHub Enterprise Server subraya la evolución del panorama de amenazas al que se enfrentan las organizaciones que confían en plataformas de alojamiento de código. Comprendiendo la naturaleza de esta vulnerabilidad e implantando con prontitud los parches previstos, las organizaciones pueden mitigar los riesgos con eficacia y mantener la integridad de sus procesos de desarrollo de software.
Medidas proactivas, actualizaciones de seguridadasí como la vigilancia continua son primordiales para protegerse contra las nuevas amenazas de ciberseguridad.

Las fuentes de este artículo incluyen artículos en The Hacker News y Semana de la Seguridad.

 

Resumen
Un fallo en el servidor de GitHub provoca una vulneración crítica de la autenticación
Nombre del artículo
Un fallo en el servidor de GitHub provoca una vulneración crítica de la autenticación
Descripción
Descubra cómo un fallo crítico del servidor de GitHub permite eludir la autenticación. Aprenda a proteger su sistema contra esta vulnerabilidad hoy mismo.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín