一、 漏洞 CVE-2024-6800 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在使用SAML身份验证与特定公开身份提供者(IDP)结合使用的GitHub企业服务器(GHES)时,存在一个围绕XML签名的漏洞。该漏洞允许具有直接网络访问权限的攻击者伪造SAML响应,以为具有站点管理员权限的用户分配和/或获得访问权限。利用此漏洞将允许在不需要先前身份验证的情况下访问实例。此漏洞影响GitHub Enterprise Server的所有版本,直至3.14版,并在版本3.13.3、3.12.8、3.11.14和3.10.16中得到修复。此漏洞通过GitHub Bug Bounty项目报告。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
XML注入(XPath盲注)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An XML signature wrapping vulnerability was present in GitHub Enterprise Server (GHES) when using SAML authentication with specific identity providers utilizing publicly exposed signed federation metadata XML. This vulnerability allowed an attacker with direct network access to GitHub Enterprise Server to forge a SAML response to provision and/or gain access to a user with site administrator privileges. Exploitation of this vulnerability would allow unauthorized access to the instance without requiring prior authentication. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.14 and was fixed in versions 3.13.3, 3.12.8, 3.11.14, and 3.10.16. This vulnerability was reported via the GitHub Bug Bounty program.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
密码学签名的验证不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
GitHub Enterprise Server 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GitHub Enterprise Server是美国GitHub开源的一个应用软件。提供一个将自己的GitHub实例设置为虚拟设备,从而提供可扩展,易于管理的平台。 GitHub Enterprise Server 3.14之前版本存在安全漏洞,该漏洞源于在使用特定身份提供者的SAML身份验证时存在XML签名包装漏洞,允许攻击者伪造对供应的SAML响应和/或获得对具有站点管理员权限的用户的访问权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-6800 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-6800 的情报信息