最新消息:关注人工智能 AI赋能新媒体运营

针对GitHub上个月修补的SAML身分验证绕过漏洞,研究人员公布细节及概念验证程序码

科技智能 admin 浏览 评论

1月21日GitHub发布3.12.14、3.13.10、3.14.7、3.15.2、3.16.0版Enterprise Server(GHES)更新,修补高风险漏洞CVE-2025-23369,攻击者可藉此对採用SAML单一签入(SSO)的GHES主机下手,利用伪造的SAML回应存取具有管理员及特殊权限的使用者帐号,CVSS风险评为7.6。最近通报这项漏洞的研究人员公布细节,并指出与程序库libxml2有关。

研究人员Hakivvi表示,他之所以发现这项漏洞,是因为调查去年底GitHub公布的SAML身分验证绕过漏洞CVE-2024-4985、CVE-2024-9487,结果找到新的绕过方法。基本上,这项弱点出现于GitHub用于解析SAML回应的程序库libxml2,导致攻击者可以製造特製的SAML回应,就有机会绕过身分验证检查,而能存取任意帐号。

发表我的评论
取消评论

表情

您的回复是我们的动力!

  • 昵称 (必填)
  • 验证码 点击我更换图片

网友最新评论