Un error crítico en GitHub Enterprise Server podría permitir a un atacante obtener acceso no autorizado a una cuenta de usuario con privilegios de administrador y luego causar estragos en los repositorios de código de una organización. La buena noticia es que hay una solución. El servicio de alojamiento de código propiedad de Microsoft abordó la falla clasificada por CVSS 9.5 identificada como CVE-2024-6800 en GitHub Enterprise Server (GHES) versiones 3.13.3, 3.10.16, 3.11.14 y 3.12.8. Las organizaciones que ejecutan una instancia vulnerable de GitHub Enterprise Server (GHES), la versión alojada por GitHub, probablemente hagan bien en descargar la actualización lo antes posible, ya que es probable que los malhechores ya estén buscando esta CVE. Las versiones afectadas de GHES incluyen las versiones 3.13.0 a 3.13.2, 3.10.0 a 3.10.15, 3.11.0 a 3.11.13 y 3.12.0 a 3.12.7. Como explicó GitHub en las notas de la versión a las que hemos hecho referencia anteriormente, la falla crítica afectó a las instancias de GHES que usan Security Assertion Markup Language (SAML) para la autenticación de inicio de sesión único. La autenticación SAML permite a los proveedores de identidad (IdP) específicos que usan XML de metadatos de federación firmados y expuestos públicamente. Esto podría permitir que un atacante falsifique una respuesta SAML para obtener privilegios de administrador en una máquina comprometida, lo que le da a una parte no autorizada acceso a los repositorios alojados en GitHub de su organización. Esta vulnerabilidad, junto con otras dos abordadas en la versión 3.13.3, se informaron a través del programa GitHub Bug Bounty. Las otras dos fallas ahora corregidas se califican como de gravedad media. CVE-2024-7711 podría permitir a un atacante actualizar el título, los asignados y las etiquetas de cualquier problema dentro de un repositorio público (público es la palabra clave aquí). Los repositorios privados e internos no se ven afectados por este error, que obtuvo una calificación CVSS de 5.3. CVE-2024-6337 es una vulnerabilidad con calificación de 5.9 que podría permitir a un atacante divulgar el contenido del problema desde un repositorio privado utilizando una aplicación de GitHub con solo permisos ‘content: read’ y ‘pull_request_write: write’. Esta solo se puede explotar con un token de acceso de usuario, nos dijeron. Los tokens de acceso de instalación no se ven afectados. Han sido un par de semanas difíciles para el coloso de la codificación colaborativa. Esta actualización de seguridad llega aproximadamente una semana después de que GitHub se rompiera a sí mismo después de implementar un cambio de configuración «erróneo» en todas las bases de datos de GitHub.com. Esto provocó una interrupción global en varios de sus servicios, junto con GitHub.com y la API de GitHub. También la semana pasada, el equipo de inteligencia de amenazas de la Unidad 42 de Palo Alto descubrió que una mala combinación de configuraciones erróneas y fallas de seguridad pueden hacer que los artefactos de GitHub Actions filtren tokens de GitHub y de servicios en la nube de terceros. ®