![]()
Wiz研究人員即將獲得一筆可觀的獎勵,原因是他們發(fā)現(xiàn)了gitHub git基礎(chǔ)設(shè)施中一個高危漏洞。該漏洞允許遠程攻擊者僅憑一條命令,就能獲得對私有GitHub倉庫的完整讀寫權(quán)限。
在本周披露這一漏洞時,這家谷歌旗下的安全公司還表示,此次發(fā)現(xiàn)可能代表著閉源軟件漏洞挖掘方式的一個轉(zhuǎn)折點。
Wiz于周二公布了與CVE-2026-3854(CVSS評分8.8)相關(guān)的研究成果。
該公司研究人員此前已對GitHub進行了兩年的研究,但由于其內(nèi)部二進制文件規(guī)模龐大,逆向工程一直被認為難度過高。
此次他們借助Claude Code大幅降低了工作量,從產(chǎn)生想法到完成可用漏洞利用代碼,整個過程不到48小時。
Wiz在博客中寫道:"通過利用AI增強工具,尤其是基于IDA MCP的自動化逆向工程,我們得以完成此前成本過高的工作。借助AI,我們快速分析了GitHub的編譯二進制文件,重建了內(nèi)部協(xié)議,并系統(tǒng)性地識別出用戶輸入在整個處理流程中可能影響服務(wù)器行為的位置。正是憑借這一新能力,我們發(fā)現(xiàn)了GitHub多服務(wù)架構(gòu)中用戶輸入流轉(zhuǎn)方式存在的根本性缺陷。"
Wiz指出,在AI出現(xiàn)之前,此類發(fā)現(xiàn)需要經(jīng)驗豐富的研究人員耗費數(shù)月時間進行人工分析。而現(xiàn)在借助通用AI工具,這一過程變得更快、更簡便——對防御者和攻擊者來說都是如此。
漏洞原理解析
Wiz對該漏洞的工作原理進行了完整的技術(shù)說明,簡而言之,這是GitHub內(nèi)部服務(wù)在處理推送請求時盲目信任用戶輸入所導(dǎo)致的缺陷。
推送選項是git協(xié)議的一項內(nèi)置功能,用于向服務(wù)器發(fā)送鍵值字符串。這些選項會被封裝進內(nèi)部X-Stat HTTP頭,并在各服務(wù)之間傳遞。
然而,該漏洞正是利用了用戶提供的推送選項值被盲目信任并直接寫入推送請求內(nèi)部元數(shù)據(jù)這一問題。
關(guān)鍵在于,這些元數(shù)據(jù)使用分隔符(即空字節(jié))進行分隔,而用戶同樣可以在推送選項中輸入該字符。攻擊者可以在推送命令中濫用這一分隔符,誘使服務(wù)器將其識別為可信的內(nèi)部值。
Wiz最初在GitHub Enterprise Server(GHES)上驗證了該漏洞,并發(fā)現(xiàn)通過向X-Stat字段注入額外內(nèi)容,同樣的利用鏈在GitHub.com上也能奏效。
GitHub的應(yīng)對措施
正如Wiz所指出的,GitHub在收到漏洞披露后六小時內(nèi)便完成響應(yīng)并發(fā)布了修復(fù)補丁,同時還實施了額外的加固措施,以降低未來類似漏洞可能造成的影響。
GitHub還確認,此前從未有攻擊者在GitHub.com上實施過此類攻擊,但建議GHES用戶檢查訪問日志,排查是否存在被濫用的跡象。
GitHub首席信息安全官Alexis Wales對Wiz的發(fā)現(xiàn)表示感謝,并表示將向該團隊頒發(fā)GitHub漏洞獎勵計劃歷史上金額最高的獎勵之一。
她表示:"GitHub高度贊賞Wiz在整個過程中展現(xiàn)出的協(xié)作精神、專業(yè)素養(yǎng)和合作態(tài)度。這一級別和嚴(yán)重程度的發(fā)現(xiàn)實屬罕見,因此獲得了我們漏洞獎勵計劃中最高級別的獎勵之一。這也再次提醒我們,最具影響力的安全研究來自那些善于提出正確問題的優(yōu)秀研究人員。隨著安全形勢不斷演變,與優(yōu)秀漏洞獵手和研究人員建立緊密合作比以往任何時候都更加重要。"
盡管美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)將CVE-2026-3854的CVSS評分定為8.8——比最高級別"嚴(yán)重"低一檔——但Wiz和GitHub均認為其實際影響超出了該評分所反映的程度。
除表示已向Wiz頒發(fā)"漏洞獎勵計劃中最高級別獎勵之一"外,這家微軟旗下公司并未透露具體金額。根據(jù)GitHub漏洞獎勵計劃的獎勵指南,嚴(yán)重漏洞通常可為研究人員帶來2萬至3萬美元的獎勵,但對于影響特別重大的漏洞,該公司也曾發(fā)放更高金額。
例如,迄今為止獎勵金額最高的漏洞報告于2023年提交,GitHub為該已修復(fù)漏洞支付了7.5萬美元——該漏洞曾允許攻擊者訪問生產(chǎn)容器的環(huán)境變量。
Q&A
Q1:CVE-2026-3854漏洞是如何被發(fā)現(xiàn)的?
A:Wiz研究人員借助AI工具Claude Code和IDA MCP進行自動化逆向工程,對GitHub的編譯二進制文件進行分析,重建了內(nèi)部協(xié)議,并系統(tǒng)識別出用戶輸入可能影響服務(wù)器行為的位置。整個過程從產(chǎn)生想法到完成可用漏洞利用代碼不到48小時,而在AI出現(xiàn)之前,同類工作需要經(jīng)驗豐富的研究人員耗費數(shù)月時間。
Q2:CVE-2026-3854漏洞的攻擊原理是什么?
A:該漏洞源于GitHub內(nèi)部服務(wù)在處理推送請求時,盲目信任用戶提供的推送選項值,并將其直接寫入內(nèi)部元數(shù)據(jù)。由于元數(shù)據(jù)使用空字節(jié)作為分隔符,而用戶同樣可以在推送選項中輸入該字符,攻擊者可借此誘使服務(wù)器將惡意輸入識別為可信的內(nèi)部值,從而獲得對私有倉庫的完整讀寫權(quán)限。
Q3:GitHub針對CVE-2026-3854漏洞采取了哪些應(yīng)對措施?
A:GitHub在收到Wiz的漏洞披露后六小時內(nèi)完成響應(yīng)并發(fā)布修復(fù)補丁,同時實施了額外加固措施以降低未來類似漏洞的影響。GitHub還確認此前無攻擊者在GitHub.com上實施過此類攻擊,并建議GitHub Enterprise Server用戶檢查訪問日志排查異常。此外,GitHub向Wiz團隊頒發(fā)了漏洞獎勵計劃歷史上金額最高的獎勵之一。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.