BezpieczenstwoXD
  • Nasz zespół
  • Usługi
        • Obrona

        • Hardening
        • Bezpieczeństwo i konfiguracja sieci
        • Audyt stacji roboczych
        • Audyt systemu zarządzania bezpieczeństwem informacji
        • Skanowania Compliance + wydanie rekomendacji
        • Audyt infrastruktury
        • Atak

        • Analiza powłamaniowa
        • Skanowanie podatności
        • Audyt aplikacji webowych
        • Testy socjotechniczne
  • Blog
  • Kontakt
  • Artykuły sponsorowane
  • Newsy
    • Największy i najgłośniejszy incydent – próba rosyjskiego cyberataku na polską infrastrukturę energetyczną
    • Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.
    • Nowa grupa Mad Liberator atakuje użytkowników AnyDesk
    • Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych
    • Cyberprzestępcy zaatakowali około 40 francuskich muzeów

Krytyczna luka w GitHub Enterprise Server

BezpieczenstwoXD.pl / Krytyczna luka w GitHub Enterprise Server

Luka CVE-2024-4985 (CVSS: 10.0) pozwala na dostęp do instancji bez konieczności wcześniejszego uwierzytelnienia.

22.05.2024

GitHub wprowadził poprawki usuwające lukę w GitHub Enterprise Server (GHES), która może pozwolić atakującemu na ominięcie zabezpieczeń uwierzytelniania. CVE-2024-4985 (wynik CVSS: 10.0), może pozwolić na nieautoryzowany dostęp do instancji bez konieczności wcześniejszego uwierzytelnienia.

Szczegóły CVE-2024-4985 https://nvd.nist.gov/vuln/detail/CVE-2024-4985


Problem dotyczy wszystkich wersji GHES przed 3.13.0 i został rozwiązany w wersjach 3.9.15, 3.10.12, 3.11.10 i 3.12.4.

https://docs.github.com/en/enterprise-server@3.12/admin/release-notes

W instancjach, które używają uwierzytelniania SAML single sign-on (SSO) z opcjonalną funkcją szyfrowanych asercji, osoba atakująca może sfałszować odpowiedź SAML w celu zapewnienia i/lub uzyskania dostępu do użytkownika z uprawnieniami administratora” – poinformowała firma w komunikacie.

GitHub zauważył ponadto, że zaszyfrowane asercje nie są domyślnie włączone, a usterka nie ma wpływu na instancje, które nie wykorzystują SAML (SSO) lub te, które używają uwierzytelniania SAML SSO bez zaszyfrowanych asercji.

Daniel Wysocki

Daniel Wysocki to absolwent wydziału Inżynierii Mechanicznej i Robotyki na Akademii Górniczo-Hutniczej w Krakowie. 
Jego kariera w branży IT trwa już dwie dekady, podczas których zdobył bogate doświadczenie i umiejętności. 
Obecnie pełni funkcję Kierownika Działu Cyberbezpieczeństwa w firmie Advatech, lidera w dostarczaniu nowoczesnych rozwiązań technologicznych.  Jako ekspert od cyberbezpieczeństwa, nieustannie poszukuje i wprowadza w życie najnowocześniejsze i najskuteczniejsze rozwiązania do ochrony danych i infrastruktury IT.  Korzysta z innowacyjnych osiągnięć branży cyberbezpieczeństwa, aby zapewnić najwyższy poziom zabezpieczeń i odporności na ataki.

Tagi

cve Cyberbezpieczeństwo news

Przeczytaj również

Bezpieczeństwo

Największy i najgłośniejszy incydent – próba rosyjskiego cyberataku na polską infrastrukturę energetyczną

Czytaj dalej

Blog

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

Czytaj dalej

Artykuł sponsorowany

Rola sztucznej inteligencji w zwiększaniu możliwości SOC

Czytaj dalej

Bezpieczeństwo

Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.

Czytaj dalej

Wróć do poprzedniej strony

Wszelkie prawa zastrzeżone dla BezpieczenstwoXD by Advatech.pl © 2026

Polityka prywatności

Projekt i wykonanie sprawdzNas.pl