GitHub 엔터프라이즈 서버에서 심각한 취약점 발견, 심각도 9.5/10
GitHub의 자체 호스팅 버전인 GitHub 엔터프라이즈 서버에서 최근 심각한 취약점(CVE-2024-6800)이 발견되어 공격자가 관리자 권한을 탈취할 수 있는 문제가 발생했습니다. 이 결함은 SAML 인증을 특정 ID 공급자와 사용할 때 XML 서명 래핑 문제로 인해 발생하며, 심각도는 9.5/10입니다. GitHub은 여러 버전의 패치를 발표했으며, 안전한 버전은 3.13.3, 3.12.8, 3.11.14, 3.10.16입니다.
FOFA 검색 엔진에 따르면, GitHub 엔터프라이즈 서버의 인터넷에 연결된 인스턴스가 36,500개 이상이며, 주로 미국에 위치하고 있습니다. 얼마나 많은 인스턴스가 취약한 소프트웨어 버전을 운영하고 있는지는 불확실하며, IT 팀은 보통 업데이트를 수행하는 데 몇 주 또는 몇 달이 걸립니다.
또한, 주요 취약점 외에도 새로운 GitHub 버전은 두 가지 추가 문제를 해결합니다: CVE-2024-7711로 인해 공격자가 공개 저장소의 문제를 수정할 수 있고, CVE-2024-6337으로 인해 개인 저장소의 내용이 노출될 수 있습니다. GitHub은 사용자가 이러한 위험을 줄이기 위해 신속하게 시스템을 업데이트할 것을 권장합니다.
주요 요점
- GitHub 엔터프라이즈 서버의 취약점으로 인해 관리자 권한 상승이 가능한 심각한 XML 서명 래핑 문제가 발생했습니다.
- GitHub 엔터프라이즈 서버 버전 3.13.3, 3.12.8, 3.11.14, 3.10.16에 대한 패치가 배포되었습니다.
- 36,500개 이상의 인터넷에 연결된 인스턴스가 대부분 미국에 위치하여 위험에 처해 있습니다.
- 두 가지 추가 취약점(CVE-2024-7711 및 CVE-2024-6337)이 수정되었습니다.
- 취약한 엔드포인트가 악용되는 것을 방지하기 위해 업데이트를 권장합니다.
분석
GitHub 엔터프라이즈 서버의 취약성은 주로 미국에 있는 36,500개 이상의 인스턴스를 관리자에게 탈취당할 위험에 노출시킵니다. IT 업데이트 지연은 위험을 악화시키며, GitHub를 코드 호스팅에 의존하는 기술 기업과 정부 기관에 영향을 미칩니다. 즉각적인 결과로는 긴급 패치 작업과 보안 감사가 증가할 것입니다. 장기적으로는 더 엄격한 보안 프로토콜이 시행되고, 더 안전한 개발 관행으로의 전환이 있을 수 있습니다. 영향받은 기업과 관련된 금융 도구는 변동성을 겪을 수 있습니다.
알고 계셨나요?
- GitHub 엔터프라이즈 서버: GitHub 엔터프라이즈 서버는 GitHub의 자체 호스팅 버전으로, 소프트웨어 개발에서 버전 관리 및 협업을 위해 널리 사용됩니다. GitHub.com과 달리 GitHub 엔터프라이즈 서버는 조직에서 GitHub의 자체 인스턴스를 호스팅할 수 있도록 하여 데이터 제어와 사용자 정의 옵션을 제공합니다.
- CVE-2024-6800: GitHub 엔터프라이즈 서버에서 발견된 심각한 취약점에 대한 특정 식별자입니다. CVE는 공통 취약점 및 노출(Exposures)의 약자로, 공개적으로 알려진 정보 보안 취약점과 노출 목록입니다. "CVE-2024-6800" 식별자는 2024년에 목록화된 6800번째 취약점임을 나타냅니다. 이 취약점은 특수 ID 공급자와 SAML 인증을 사용할 때 XML 서명 래핑 문제를 통해 공격자가 관리자 권한을 얻을 수 있게 합니다.
- SAML 인증: SAML(Securit Assertion Markup Language)은 인증 및 권한 부여 데이터를 당사자 간에 교환하기 위한 개방형 표준입니다. GitHub 엔터프라이즈 서버의 취약점 문맥에서 SAML 인증은 사용자가 회사의 Active Directory와 같은 외부 시스템의 자격 증명을 사용하여 로그인할 수 있도록 하는 데 사용됩니다. 언급된 XML 서명 래핑 문제는 SAML 메시지를 처리하는 방식의 특정 결함과 관련이 있으며, 이는 무단 접근을 얻는 데 악용될 수 있습니다.