30 апреля, 18:15

GitHub устранил критическую уязвимость за рекордные шесть часов

Редакционное саммари

Недавно была обнаружена критическая уязвимость в инфраструктуре GitHub, которая могла позволить злоумышленникам выполнять произвольный код на серверах платформы. Исследователи из Wiz Research выявили, что уязвимость связана с обработкой команд git push, что создало потенциальную угрозу для миллионов репозиториев, как публичных, так и частных. Уязвимость была вызвана недостаточной проверкой данных, передаваемых клиентом в формате "ключ-значение". Это позволило злоумышленникам вставлять специальные символы, что в свою очередь дало возможность обходить изоляцию и выполнять команды на серверах GitHub. Главный специалист по безопасности GitHub, Алексис Уэйлс, сообщил, что команда безопасности быстро отреагировала на отчет о найденной уязвимости. Всего через 40 минут после получения информации уязвимость была воспроизведена и подтверждена. Исправление было разработано и внедрено менее чем за два часа. Данная ситуация подчеркивает важность быстрого реагирования на угрозы безопасности в крупных IT-компаниях. Несмотря на то что уязвимость была признана критической и затронула практически всех пользователей GitHub, следов ее эксплуатации в реальной среде не обнаружено. Это говорит о том, что, хотя угроза была серьезной, она не была использована злоумышленниками. В результате инцидента GitHub выпустил патчи для своих облачных и серверных решений, что позволяет пользователям уверенно продолжать работу с платформой, зная, что уязвимость была оперативно устранена.
PRO AI | ПОЛЕЗНЫЙ СОФТ | НОВОСТИ
GitHub оперативно устранил критическую уязвимость удаленного выполнения кода всего за шесть часов Недавно команда Wiz Research с помощью ИИ обнаружила уязвимость в внутренней инфраструктуре git GitHub которая могла бы позволить злоумышленникам получить доступ к миллионам общедоступных и частных репозиториев кода Алексис Уэйлс главный специалист по безопасности GitHub сообщил что команда безопасности сразу начала проверку отчета о баунти на уязвимость Всего через 40 минут уязвимость была воспроизведена и подтверждена как критическая Инженерная команда GitHub разработала и внедрила исправление в кратчайшие сроки подчеркивая высокую реактивность платформы к угрозам безопасности PRO AI OFFICIAL
IT и безопасность
В инфраструктуре GitHub обнаружили критическую уязвимость обычный git push может стать точкой удаленного выполнения кода на серверах платформы Выяснилось что клиент может передавать дополнительные данные в формате ключ значение которые попадают во внутренние служебные сообщения GitHub и из за слабой проверки злоумышленник мог вставить специальный символ разделитель и добавить свои поля которые система принимала за доверенные что позволяло изменять окружение обработки операции обходить изоляцию и даже выполнять произвольные команды на сервере GitHub В GitHub признали уязвимость критической и выпустили исправление для основной облачной платформы менее чем через 2 часа
Типичный программист
Один символ положил GitHub на колени Исследователи Wiz обнаружили что добавление точки с запятой в push опции git команды давало полноценный shell на сервере GitHub Не вредоносный репозиторий не сложная цепочка уязвимостей один лишний символ в строке параметров и атакующий внутри CVE 2026 3854 CVSS 8 7 Затронуты github com Enterprise Cloud и Enterprise Server То есть почти все кто пользуется GitHub серьёзно Но вот где история становится красивой репорт пришёл 4 марта GitHub воспроизвёл за 40 минут Фикс выкатили ещё через 35 Меньше двух часов от репорта до исправления Следов эксплуатации в дикой природе не нашли GHES получил патчи только 28 апреля Версии 3 14 25 и выше Если у вас self hosted самое время проверить tproger Читайте также в VK Max и Дзен