GitHub近日披露了一个严重的远程代码执行(RCE)漏洞,该漏洞可能允许攻击者在GitHub.com及GitHub企业服务器上执行任意代码。

打开网易新闻 查看精彩图片

漏洞由Wiz安全研究人员发现,目前已完成修复。该漏洞的根源在于GitHub处理服务端"git push"操作的方式存在缺陷。攻击者只需在标准的Git推送操作中构造恶意输入,即可通过GitHub后端的Git处理管道执行任意命令,且整个过程仅需经过身份验证的普通用户权限即可触发。

GitHub对此漏洞的严重性给予了高度重视。GitHub首席信息安全官Alexis Wales表示:"能发现如此级别和严重程度的漏洞实属罕见,这一发现获得了我们漏洞赏金计划中的最高级别奖励之一。"

GitHub在收到报告后数小时内完成了GitHub.com端的修复,并针对所有受支持的企业服务器版本发布了补丁。然而,Wiz指出,在公开披露漏洞时,互联网上仍有高达88%的企业服务器实例处于存在漏洞的状态。

该漏洞被追踪编号为CVE-2026-3854,其根本原因在于GitHub后端Git基础设施处理git push请求的方式。据Wiz分析,漏洞涉及一个被称为X-STAT的内部组件,该组件位于GitHub处理Git操作的服务端路径中。

Wiz研究人员发现,精心构造的git push请求能够将恶意结构化输入传入X-STAT组件,而该组件在将输入纳入后端命令执行流程之前,并未对其进行安全处理。由于这一处理过程发生在服务端,是GitHub正常处理代码仓库事件的一部分,因此恶意输入可以影响该管道中命令的构建和执行方式。

该漏洞获得了CVSS评分8.8分(满分10分)的高危评级,并已在GitHub企业服务器3.14.25至3.20.0版本中完成修复。GitHub将其归类为"命令注入"漏洞,产生原因是"对命令中使用的特殊元素缺乏适当的过滤处理"。

值得关注的是,此次漏洞的发现过程中使用了AI技术辅助,具体采用了IDA MCP这一AI增强型逆向工程工具。Wiz研究员Sagi Tzadik在博客中写道:"这是首批利用AI在闭源二进制文件中发现的高危漏洞之一,标志着漏洞识别方式正在发生转变。尽管底层系统相当复杂,但这个漏洞的利用方式却出人意料地简单。"

在深入分析中,Wiz详细描述了攻击者如何将初始命令执行权限逐步提升为对受影响系统的完整远程代码执行能力。

Sagi Tzadik进一步说明:"在GitHub.com上,该漏洞允许攻击者在共享存储节点上执行远程代码。我们已确认,受影响节点上存储着数百万个属于其他用户和组织的公开及私有代码仓库,均可被访问。"他同时指出,对于自托管环境而言,漏洞影响更为严峻——在GitHub企业服务器上,该漏洞可导致服务器被完全攻陷,攻击者可访问所有托管的代码仓库及内部敏感信息。

Q&A

Q1:CVE-2026-3854漏洞是如何被触发的?

A:该漏洞存在于GitHub后端处理git push请求的流程中。攻击者只需构造一个包含恶意结构化输入的git push请求,即可将恶意数据传入内部组件X-STAT。由于X-STAT在将输入纳入后端命令执行前未进行安全过滤,攻击者便可借此影响命令的构建与执行,最终实现任意命令执行乃至完整的远程代码执行。整个过程只需拥有经过身份验证的普通用户权限即可触发。

Q2:GitHub企业服务器用户应该如何应对这个漏洞?

A:GitHub已在企业服务器3.14.25至3.20.0版本中发布了修复补丁,建议所有企业服务器用户尽快升级到已修复的版本。需要注意的是,在漏洞公开披露时,互联网上仍有88%的企业服务器实例未完成修复,存在较高风险。对于自托管环境,该漏洞危害尤为严重,可导致服务器被完全攻陷,包括所有代码仓库和内部敏感信息均可能遭到泄露。

Q3:AI技术是如何帮助发现GitHub高危漏洞的?

A:Wiz研究人员在此次漏洞挖掘过程中使用了IDA MCP这一AI增强型逆向工程工具。该工具将AI能力与传统逆向工程手段相结合,帮助研究人员在闭源二进制文件中识别出安全漏洞。研究人员表示,这是首批借助AI在闭源二进制文件中发现的高危漏洞之一,意味着安全漏洞的发现方式正在发生深刻变化,AI正成为漏洞研究领域的重要工具。