![]()
Wiz研究人员即将获得一笔可观的奖励,原因是他们发现了gitHub git基础设施中一个高危漏洞。该漏洞允许远程攻击者仅凭一条命令,就能获得对私有GitHub仓库的完整读写权限。
在本周披露这一漏洞时,这家谷歌旗下的安全公司还表示,此次发现可能代表着闭源软件漏洞挖掘方式的一个转折点。
Wiz于周二公布了与CVE-2026-3854(CVSS评分8.8)相关的研究成果。
该公司研究人员此前已对GitHub进行了两年的研究,但由于其内部二进制文件规模庞大,逆向工程一直被认为难度过高。
此次他们借助Claude Code大幅降低了工作量,从产生想法到完成可用漏洞利用代码,整个过程不到48小时。
Wiz在博客中写道:"通过利用AI增强工具,尤其是基于IDA MCP的自动化逆向工程,我们得以完成此前成本过高的工作。借助AI,我们快速分析了GitHub的编译二进制文件,重建了内部协议,并系统性地识别出用户输入在整个处理流程中可能影响服务器行为的位置。正是凭借这一新能力,我们发现了GitHub多服务架构中用户输入流转方式存在的根本性缺陷。"
Wiz指出,在AI出现之前,此类发现需要经验丰富的研究人员耗费数月时间进行人工分析。而现在借助通用AI工具,这一过程变得更快、更简便——对防御者和攻击者来说都是如此。
漏洞原理解析
Wiz对该漏洞的工作原理进行了完整的技术说明,简而言之,这是GitHub内部服务在处理推送请求时盲目信任用户输入所导致的缺陷。
推送选项是git协议的一项内置功能,用于向服务器发送键值字符串。这些选项会被封装进内部X-Stat HTTP头,并在各服务之间传递。
然而,该漏洞正是利用了用户提供的推送选项值被盲目信任并直接写入推送请求内部元数据这一问题。
关键在于,这些元数据使用分隔符(即空字节)进行分隔,而用户同样可以在推送选项中输入该字符。攻击者可以在推送命令中滥用这一分隔符,诱使服务器将其识别为可信的内部值。
Wiz最初在GitHub Enterprise Server(GHES)上验证了该漏洞,并发现通过向X-Stat字段注入额外内容,同样的利用链在GitHub.com上也能奏效。
GitHub的应对措施
正如Wiz所指出的,GitHub在收到漏洞披露后六小时内便完成响应并发布了修复补丁,同时还实施了额外的加固措施,以降低未来类似漏洞可能造成的影响。
GitHub还确认,此前从未有攻击者在GitHub.com上实施过此类攻击,但建议GHES用户检查访问日志,排查是否存在被滥用的迹象。
GitHub首席信息安全官Alexis Wales对Wiz的发现表示感谢,并表示将向该团队颁发GitHub漏洞奖励计划历史上金额最高的奖励之一。
她表示:"GitHub高度赞赏Wiz在整个过程中展现出的协作精神、专业素养和合作态度。这一级别和严重程度的发现实属罕见,因此获得了我们漏洞奖励计划中最高级别的奖励之一。这也再次提醒我们,最具影响力的安全研究来自那些善于提出正确问题的优秀研究人员。随着安全形势不断演变,与优秀漏洞猎手和研究人员建立紧密合作比以往任何时候都更加重要。"
尽管美国国家标准与技术研究院(NIST)将CVE-2026-3854的CVSS评分定为8.8——比最高级别"严重"低一档——但Wiz和GitHub均认为其实际影响超出了该评分所反映的程度。
除表示已向Wiz颁发"漏洞奖励计划中最高级别奖励之一"外,这家微软旗下公司并未透露具体金额。根据GitHub漏洞奖励计划的奖励指南,严重漏洞通常可为研究人员带来2万至3万美元的奖励,但对于影响特别重大的漏洞,该公司也曾发放更高金额。
例如,迄今为止奖励金额最高的漏洞报告于2023年提交,GitHub为该已修复漏洞支付了7.5万美元——该漏洞曾允许攻击者访问生产容器的环境变量。
Q&A
Q1:CVE-2026-3854漏洞是如何被发现的?
A:Wiz研究人员借助AI工具Claude Code和IDA MCP进行自动化逆向工程,对GitHub的编译二进制文件进行分析,重建了内部协议,并系统识别出用户输入可能影响服务器行为的位置。整个过程从产生想法到完成可用漏洞利用代码不到48小时,而在AI出现之前,同类工作需要经验丰富的研究人员耗费数月时间。
Q2:CVE-2026-3854漏洞的攻击原理是什么?
A:该漏洞源于GitHub内部服务在处理推送请求时,盲目信任用户提供的推送选项值,并将其直接写入内部元数据。由于元数据使用空字节作为分隔符,而用户同样可以在推送选项中输入该字符,攻击者可借此诱使服务器将恶意输入识别为可信的内部值,从而获得对私有仓库的完整读写权限。
Q3:GitHub针对CVE-2026-3854漏洞采取了哪些应对措施?
A:GitHub在收到Wiz的漏洞披露后六小时内完成响应并发布修复补丁,同时实施了额外加固措施以降低未来类似漏洞的影响。GitHub还确认此前无攻击者在GitHub.com上实施过此类攻击,并建议GitHub Enterprise Server用户检查访问日志排查异常。此外,GitHub向Wiz团队颁发了漏洞奖励计划历史上金额最高的奖励之一。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.