关键漏洞信息 SAML 认证绕过与 XML 签名封装 严重性: CRITICAL 描述: 攻击者可以绕过 SAML 认证,前提是有访问合法签名的 SAML 断言或响应的权限。 影响版本: - 2.8.0 - 2.8.6 - 2.7.0 - 2.7.10 - 2.6.0 - 2.6.15 - 2.5.0 - 2.5.20 - 2.4.0 - 2.4.22 服务器端请求伪造导致远程代码执行 严重性: CRITICAL 描述: 攻击者可以执行任意命令在 GitHub Enterprise 设备上,如果攻击者有访问配置仓库的 Webhooks 的权限。 影响版本: - 2.8.0 - 2.8.6 - 2.7.0 - 2.7.10 - 2.6.0 - 2.6.15 - 2.5.0 - 2.5.20 - 2.4.0 - 2.4.22 GitHub Enterprise Management Console 中的远程代码执行 严重性: CRITICAL 描述: 攻击者可以执行任意命令在 GitHub Enterprise 设备上,此漏洞存在于 Management Console 中,通过 8080 和 8443 端口访问。只适用于 2.8.0 - 2.8.6 版本。 下一步操作 强烈建议升级至最新补丁版本: 2.8.7, 2.7.11, 2.6.16, 2.5.21, 或 2.4.23 如果配置了 SAML 认证,所有现有 SAML 用户会话需要销毁。 推荐限制 Management Console 对站点管理员的访问。 安全修复 CRITICAL: 攻击者能通过 XML 签名封装绕过 SAML 认证并以任意用户身份登录。 CRITICAL: 服务器端请求伪造导致远程代码执行漏洞。 CRITICAL: Management Console 中的远程代码执行漏洞。 HIGH: 使用内置认证时,被挂起的用户可以登录。