[보안뉴스 김경애 기자] 깃허브(GitHub)사 제품에서 취약점이 발생해 이용자들의 주의가 요구된다. 이에 따라 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트하는 게 바람직하다.

[이미지=깃허브]
이와 관련 한국인터넷진흥원은 “깃허브 엔터프라이즈 서버(GitHub Enterprise Server)에서 XML 서명 래핑 취약점(CVE-2024-6800)이 발생했다”며 주의를 당부했다.
이번에 발견된 취약점은 깃허브 엔터프라이즈 서버 3.9 이상에서 MySQL을 변경하면 인스턴스의 성능에 영향을 줄 수 있다. 공격자는 깃허브 엔터프라이즈 서버 인스턴스에서 SAML 응답을 위조해 사이트 관리자 권한을 획득해 사용자 계정에 대한 액세스 권한을 얻을 수 있다.
제품명은 GitHub Enterprise Server이며, 영향받는 버전은 3.10.16 까지(제외)이며, 3.11.14 까지(제외), 3.12.8 까지(제외), 3.13.3 까지(제외)이다. 해결 버전은 3.10.16, 3.11.14, 3.12.8, 3.13.3이다.
누리랩 최원혁 대표는 “이번 취약점은 SAML SSO 인증을 악용해 관리자 권한을 탈취할 수 있는 치명적인 문제이기 때문에 해커가 네트워크에 침입해 조직의 소스코드를 볼 수 있어 심각한 취약점이라 빠른 패치가 필요하다”고 당부했다.
이어 “깃허브 엔터프라이즈 서버는 2024년 8월 29일 이후로 3.10 버전이 더 이상 보안 업데이트를 지원하지 않기 때문에 이 버전을 사용하는 조직은 최신 버전으로의 업그레이드를 해야 한다”고 덧붙였다.
시큐리온 유동훈 대표는 “우선 해당 결함의 영향을 받는 대상은 온프레미스 형태의 GHES를 사용 중이면서 SAML SSO 인증을 사용하고 있는 조직에 해당된다”며 “3.10대 버전을 사용 중인 경우 8월 29일 이후로 보안 패치 업데이트가 중단되므로 새로운 버전으로의 전환을 고려해야 한다”고 말했다.
스틸리언 신동휘 CTO는 “이번 깃허브 취약점은 서비스 인증 우회 취약점으로 중요한 자산을 담고 있을 가능성이 높다”며 “취약점을 활용해 공격자기 외부에서 접근 권한을 얻거나 내부에서 다른 서비스로 접근할 수 있어 패치가 필요하다”며 강조했다.
이어 신 CTO는 “깃허브 서비스는 개발 과정에 필요한 내부 정보를 담고 있을 가능성이 있어 중요도가 높은 자산으로 평가하고 관리해야 한다”고 덧붙였다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>