Aviso de seguridad
Nivel de peligrosidad: Crítico
Descripción
Se ha identificado una vulnerabilidad crítica en GitHub Enterprise Server (GHES), registrada como CVE-2024-4985, con una criticidad de 10.0. Esta vulnerabilidad afecta a todas las versiones anteriores a la 3.13.0 y permite que un atacante no autenticado eluda los mecanismos de autenticación basados en SAML SSO con afirmaciones cifradas. Esto podría otorgar acceso administrativo a la instancia afectada sin requerir autenticación previa, lo que representa un riesgo elevado para la seguridad de las organizaciones que utilizan esta plataforma.
El problema surge por una implementación incorrecta en el algoritmo de autenticación en la biblioteca Ruby-SAML, lo que permite la falsificación de respuestas SAML y el acceso a usuarios con privilegios administrativos. Las instancias que no usan autenticación SSO o que no tienen habilitadas las afirmaciones cifradas no están afectadas.
Recursos afectados
Versiones vulnerables de GitHub Enterprise Server (GHES) anteriores a las versiones parcheadas:
- <= 3.9.14
- <= 3.10.11
- <= 3.11.9
- <= 3.12.3
Solución
GitHub ha lanzado actualizaciones para solucionar la vulnerabilidad. Las organizaciones deben actualizar a una de las versiones parcheadas mencionadas para evitar la explotación de esta vulnerabilidad:
- >= 3.9.15
- >= 3.10.12
- >= 3.11.10
- >= 3.12.4
Como medida temporal, si no es posible aplicar el parche de inmediato, se recomienda deshabilitar el SAML SSO o la función de afirmaciones cifradas.
Recomendaciones
- Actualizar GitHub Enterprise Server: Las organizaciones deben aplicar los parches proporcionados a la brevedad posible para mitigar el riesgo.
- Deshabilitar SAML SSO o afirmaciones cifradas: En casos en que no sea posible actualizar, se sugiere desactivar temporalmente estas funciones.
- Implementar autenticación multifactor (2FA): Añadir 2FA a las cuentas para mejorar la seguridad.