CVE-2024-0200 — 神龙十问 AI 深度分析摘要
CVSS 7.2 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:GitHub Enterprise Server 存在 **不安全反射漏洞**(Unsafe Reflection)。 💥 **后果**:攻击者可执行 **用户控制的方法**,甚至导致 **远程代码执行 (RCE)**。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-470(使用源自外部输入的参数进行类/方法调用)。 🐛 **缺陷**:反射注入,系统错误地信任了外部输入并动态执行了对应方法。
Q3影响谁?(版本/组件)
🏢 **厂商**:GitHub。 📦 **产品**:Enterprise Server。 📅 **影响版本**:所有 **3.12 之前** 的版本。
Q4黑客能干啥?(权限/数据)
🕵️ **权限**:需具备 **Organization Owner** 角色权限。 📂 **数据**:可执行任意代码,完全控制受影响实例,风险极高。
Q5利用门槛高吗?(认证/配置)
🔐 **门槛**:中等偏高。 ✅ **前提**:攻击者必须 **已登录** GHES 实例。 👑 **角色**:必须是 **组织所有者 (Organization Owner)**。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **PoC**:有现成模板。 🔗 **来源**:ProjectDiscovery Nuclei Templates。 🌍 **在野**:数据未提及在野利用,但 PoC 已公开。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查 GHES 版本是否低于修复版本。 🛠 **工具**:使用 Nuclei 扫描模板 `CVE-2024-0200.yaml`。 📋 **重点**:确认内部用户是否为 Org Owner。
Q8官方修了吗?(补丁/缓解)
🛡️ **已修复**:是的。 📌 **安全版本**: - 3.8.13 - 3.9.8 - 3.10.5 - 3.11.3
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. **限制权限**:严格审查组织所有者名单。 2. **最小权限**:确保只有可信用户拥有 Org Owner 角色。 3. **网络隔离**:限制对 GHES 的管理访问。
Q10急不急?(优先级建议)
🔥 **优先级**:高。 📉 **CVSS**:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:L/A:L。 💡 **建议**:立即升级至安全版本,尤其是拥有 Org Owner 权限的用户较多的环境。