Κρίσιμη Ευπάθεια RCE στο GitHub: Το CVE-2026-3854 και οι Επιπτώσεις του
Μια σοβαρή ευπάθεια που σχετίζεται με απομακρυσμένη εκτέλεση κώδικα (RCE) έχει εντοπιστεί στην εσωτερική υποδομή git του GitHub, γνωστή ως CVE-2026-3854. Αυτή η ευπάθεια θα μπορούσε να επέτρεπε σε οποιονδήποτε πιστοποιημένο χρήστη να παραβιάσει τους διακομιστές υποστήριξης και να αποκτήσει πρόσβαση σε εκατομμύρια ιδιωτικούς χώρους αποθήκευσης. Ιδιαίτερα ανησυχητικό είναι το γεγονός ότι η ευπάθεια αυτή επηρεάζει και τον GitHub Enterprise Server (GHES).
Η Ανακάλυψη της Ευπάθειας
Η ευπάθεια ανακαλύφθηκε από την ομάδα ερευνητών της Wiz μέσω αντίστροφης μηχανικής. Έκαναν χρήση εργαλείων τεχνητής νοημοσύνης για να αναλύσουν δυαδικά αρχεία κλειστού κώδικα. Η ελλιπής εξουδετέρωση ειδικών στοιχείων (CWE-77) στον μηχανισμό του GitHub για την εκτέλεση των εντολών του προξενείου git proxy από τον χρήστη ήταν η αιτία της ευπάθειας.
Λειτουργία της Ευπάθειας
Όταν ένας χρήστης εκτελεί την εντολή git push -o, αυθαίρετες συμβολοσειρές επιλογών αποστέλλονται στον διακομιστή. Ο εσωτερικός μηχανισμός babeld αντέγραψε αυτές τις τιμές χωρίς καμία απολύμανση, επιτρέποντας στον εισβολέα να ενσωματώσει επικίνδυνες εντολές μέσω της κεφαλίδας X-Stat.
Εκμετάλλευση της Ευπάθειας
Ο επιτιθέμενος μπορούσε να πραγματοποιήσει τρεις μεταβάσεις:
- Παράκαμψη του sandbox: Ένεση μιας μη παραγωγής
rails_envγια αλλαγή της διαδρομής εκτέλεσης του δυαδικού. - Ανακατεύθυνση του καταλόγου του γάντζου: Υπερισχύουσα
custom_hooks_dirγια ανακατεύθυνση στη θέση των σεναρίων αγκίστρου. - Διέλευση διαδρομής προς αυθαίρετη εκτέλεση: Ένεση ενός crafted
repo_pre_receive_hooksγια να εκτελέσει αυθαίρετο δυαδικό.
Καθολικές Επιπτώσεις
Η εκμετάλλευση της ευπάθειας παρείχε πλήρη πρόσβαση στον διακομιστή, συμπεριλαμβανομένων όλων των φιλοξενούμενων αποθετηρίων και εσωτερικών μυστικών. Σημειωτέον, την στιγμή της ανακάλυψης, η Wiz επιβεβαίωσε ότι η διαδρομή κώδικα προσαρμοσμένων αγκίστρων στο GitHub.com ήταν ανενεργή, αλλά εντοπίστηκε μια enterprise_mode σημαία που ήταν ευάλωτη.
Ειδική Προσέγγιση στην Ασφάλεια
Η Wiz χρησιμοποίησε προηγμένα εργαλεία όπως το IDA MCP για την αυτοματοποίηση της αντίστροφης μηχανικής, επιτρέποντας την ταχεία ανάλυση και ανακατασκευή των εσωτερικών πρωτοκόλλων του GitHub. Αυτή η διαδικασία έχει αλλάξει το τοπίο της έρευνας ευπαθειών, κάνοντάς την πιο αποτελεσματική και γρήγορη.
Η αναφορά για την ευπάθεια εστάλη στο GitHub στις 4 Μαρτίου 2026. Η εταιρεία επικύρωσε την ενημέρωση μέσα σε λίγες ώρες και ανέπτυξε μια επιδιόρθωση στο GitHub.com έως τις 7 μ.μ. UTC της ίδιας ημέρας, εντός του εξαώρου παραθύρου απόκρισης.
Τι Πρέπει να Κάνουν οι Διαχειριστές
Για τους διαχειριστές του GitHub Enterprise Server, είναι κρίσιμο να ενημερώσουν τις εκδόσεις τους άμεσα για να αποτρέψουν πιθανές επιθέσεις:
| Συστατικό | Ευάλωτες εκδόσεις | Σταθερή Έκδοση |
|---|---|---|
| Διακομιστής GitHub Enterprise | ≤ 3.19.1 | 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4+ |
Κατά τη διάρκεια της αποκάλυψης, το 88% των περιπτώσεων GHES παρέμειναν χωρίς επιδιόρθωση. Οι χρήστες του GitHub Enterprise Cloud και του GitHub.com δεν απαιτούν καμία ενέργεια, αλλά οι διαχειριστές GHES θα πρέπει να ελέγχουν τα αρχεία καταγραφής για πιθανές προηγούμενες επιθέσεις.
Περισσότερες Πληροφορίες
Δείτε περισσότερα στον επίσημο ιστότοπο του GitHub και στην ανάλυση των ερευνητών της Wiz εδώ.

