公開:

【CVE-2024-9487】GitHub Enterprise Serverで重大な認証バイパスの脆弱性、複数バージョンで修正完了

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • GitHub Enterprise Serverで重大な認証バイパスの脆弱性を発見
  • SAML SSO認証のバイパスが可能な状態に
  • 3.11.16、3.12.10、3.13.5、3.14.2で修正完了

GitHub Enterprise Serverのサーバ認証バイパスの脆弱性

GitHubは2024年10月10日、GitHub Enterprise Serverにおいて暗号化署名の検証が不適切で認証をバイパスできる重大な脆弱性【CVE-2024-9487】を発見したことを発表した。この脆弱性は暗号化アサーション機能が有効な状態でSAML SSO認証をバイパスし、不正なユーザープロビジョニングやインスタンスへのアクセスが可能になるという深刻な問題となっている。[1]

この脆弱性を悪用するには暗号化アサーション機能が有効である必要があり、攻撃者は直接のネットワークアクセスと署名付きSAMLレスポンスまたはメタデータドキュメントを必要とする。GitHub Bug Bountyプログラムを通じて報告されたこの脆弱性は、3.15より前のすべてのバージョンに影響を及ぼすことが判明している。

GitHubは迅速な対応として、3.11.16、3.12.10、3.13.5、3.14.2のバージョンでこの脆弱性の修正を実施した。CVSSスコアは9.5(CRITICAL)と評価され、攻撃の技術的影響は高く、可用性への影響は低いとされている。企業のセキュリティ管理者は早急なアップデートが推奨される。

GitHub Enterprise Serverの影響を受けるバージョン

バージョン 影響
3.11.0-3.11.15 影響あり
3.11.16以降 修正済み
3.12.0-3.12.9 影響あり
3.12.10以降 修正済み
3.13.0-3.13.4 影響あり
3.13.5以降 修正済み

SAML SSOについて

SAML SSOとは、Security Assertion Markup Languageを使用したシングルサインオン認証の仕組みのことを指す。主な特徴として以下のような点が挙げられる。

  • ユーザー認証情報を安全に交換するための標準規格
  • 複数のサービスを一度の認証で利用可能
  • 暗号化された認証情報で高いセキュリティを実現

GitHub Enterprise Serverでは、SAML SSOの実装において暗号化アサーション機能を使用することで、認証情報の安全な伝送を実現している。今回の脆弱性はこの暗号化署名の検証プロセスに問題があり、不正なアクセスを許可してしまう可能性があることが判明したため、早急な対応が必要となった。

GitHub Enterprise Serverの脆弱性に関する考察

GitHub Enterprise Serverの認証バイパスの脆弱性は、企業のセキュリティ体制に深刻な影響を及ぼす可能性がある重大な問題である。特にSAML SSOは多くの企業で採用されている認証方式であり、この脆弱性を悪用された場合、企業の機密情報や知的財産が危険にさらされる可能性が非常に高くなるだろう。

今後は同様の脆弱性を防ぐため、暗号化署名の検証プロセスの強化や、定期的なセキュリティ監査の実施が重要となってくる。また、SAML SSO実装時のベストプラクティスの見直しや、セキュリティテストの範囲拡大など、より包括的なセキュリティ対策の検討が必要となるだろう。

GitHubのBug Bountyプログラムを通じて発見された今回の脆弱性は、セキュリティ研究者との協力関係の重要性を示している。今後も継続的なセキュリティ強化とコミュニティとの連携を通じて、より安全なプラットフォームの構築を目指す必要がある。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-9487, (参照 24-11-20).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧
「セキュリティ」に関するニュース
「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。