Am 13. Februar 2024 wurden kritische Schwachstellen im GitHub Enterprise Server bekannt, von denen gleich 6 mit CVSS 9.1/10 als kritisch einzustufen sind. Die Schwachstelle CVE-2024-0200 ist eine unsichere Reflektionsschwachstelle und erlaubt Angreifern eine potenzielle Reflektionsinjektion und somit die Ausführung von Remote-Code. Um diese Schwachstelle auszunutzen, müsste ein Akteur mit der Rolle eines Organisationsinhabers in einer Instanz des GitHub Enterprise Server (GHES) angemeldet sein. Sie betrifft alle Versionen vor 3.12 und wurde in den Versionen 3.8.13, 3.9.8, 3.10.5 und 3.11.3 behoben.
GitHub reagierte prompt auf dieses Problem, indem potenziell exponierte Anmeldeinformationen gedreht wurden, einschließlich des GitHub-Commit-Signierschlüssels, GitHub Actions, GitHub Codespaces und Dependabot-Kundenverschlüsselungsschlüssel, und forderte die Benutzer auf, neue Schlüssel zu importieren, um die Sicherheit weiterhin zu gewährleisten.
Darüber hinaus enthielt die Version 3.11.1 des GitHub Enterprise Server Korrekturen für eine Reihe von Sicherheitsproblemen, wie eine unsachgemäße Authentifizierungsschwachstelle, die es ermöglichte, den privaten Modus mit einer speziell gestalteten API-Anfrage zu umgehen, und eine Pfadtraversierungsschwachstelle, die das willkürliche Lesen von Dateien beim Erstellen einer GitHub Pages-Seite ermöglichte. Weitere behobene Schwachstellen umfassten solche, die die Aufrechterhaltung des Admin-Zugriffs über Rennbedingungen, das Einfügen sensibler Informationen in Protokolldateien und unsachgemäßes Privilegienmanagement ermöglichten.
Die gepatchten Schwachstellen im Überblick
CVE-2024-0200
CVE-2023-6847
CVE-2023-46645
Zusätzlich zu diesen spezifischen CVEs wurden weitere Sicherheitslücken mit mittlerer Schwere behoben, die sich auf Rennbedingungen, das Einfügen sensibler Informationen in Protokolldateien und unsachgemäßes Privilegienmanagement bezogen. Diese umfassen unter anderem die Möglichkeit für Angreifer, Admin-Zugriff durch Ausnutzen von Rennbedingungen zu behalten, sowie Schwachstellen, die es ermöglichen, sensible Informationen in Protokolldateien einzufügen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: