目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-0200 — 神龙十问 AI 深度分析摘要

CVSS 7.2 · High

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:GitHub Enterprise Server 存在 **不安全反射漏洞**(Unsafe Reflection)。 💥 **后果**:攻击者可执行 **用户控制的方法**,甚至导致 **远程代码执行 (RCE)**。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-470(使用源自外部输入的参数进行类/方法调用)。 🐛 **缺陷**:反射注入,系统错误地信任了外部输入并动态执行了对应方法。

Q3影响谁?(版本/组件)

🏢 **厂商**:GitHub。 📦 **产品**:Enterprise Server。 📅 **影响版本**:所有 **3.12 之前** 的版本。

Q4黑客能干啥?(权限/数据)

🕵️ **权限**:需具备 **Organization Owner** 角色权限。 📂 **数据**:可执行任意代码,完全控制受影响实例,风险极高。

Q5利用门槛高吗?(认证/配置)

🔐 **门槛**:中等偏高。 ✅ **前提**:攻击者必须 **已登录** GHES 实例。 👑 **角色**:必须是 **组织所有者 (Organization Owner)**。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **PoC**:有现成模板。 🔗 **来源**:ProjectDiscovery Nuclei Templates。 🌍 **在野**:数据未提及在野利用,但 PoC 已公开。

Q7怎么自查?(特征/扫描)

🔎 **自查**:检查 GHES 版本是否低于修复版本。 🛠 **工具**:使用 Nuclei 扫描模板 `CVE-2024-0200.yaml`。 📋 **重点**:确认内部用户是否为 Org Owner。

Q8官方修了吗?(补丁/缓解)

🛡️ **已修复**:是的。 📌 **安全版本**: - 3.8.13 - 3.9.8 - 3.10.5 - 3.11.3

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**: 1. **限制权限**:严格审查组织所有者名单。 2. **最小权限**:确保只有可信用户拥有 Org Owner 角色。 3. **网络隔离**:限制对 GHES 的管理访问。

Q10急不急?(优先级建议)

🔥 **优先级**:高。 📉 **CVSS**:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:L/A:L。 💡 **建议**:立即升级至安全版本,尤其是拥有 Org Owner 权限的用户较多的环境。