- Vulnerabilidade CVE-2026-3854 permitia que usuários autenticados executassem comandos arbitrários nos servidores do GitHub, afetando o GitHub.com e o GitHub Enterprise Server.
- A falha poderia ser explorada com um push git simples, usando o parâmetro -o para adicionar opções arbitrárias que eram incorporadas no cabeçalho interno X-Stat sem sanitização.
- O mecanismo de parsing seguia a regra de “último valor vence”, o que permitia sobrepor valores legítimos e desativar políticas de segurança como limites de tamanho de arquivo.
- A exploração avançava para execução de código por meio de injecção em três etapas no hook de pré-recebimento, chegando a scripts de hook fora da sandbox com acesso ao sistema de arquivos.
- O GitHub corrigiu o problema no GitHub.com em menos de seis horas; no Enterprise Server, patches foram lançados, mas 88% das instâncias ainda estavam vulneráveis na divulgação. A descoberta utilizou inteligência artificial para analisar binários internos.
GitHub corrigiu uma falha crítica que permitia invadir repositórios com simples comando. Pesquisadores da Wiz identificaram a vulnerabilidade que afetou tanto o GitHub.com quanto o GitHub Enterprise Server. O problema poderia ser explorado por usuários autenticados, abrindo caminho para execução de comandos arbitrários nos servidores.
A falha, registrada como CVE-2026-3854, foi fechada rapidamente no GitHub.com, com correção aplicada em menos de seis horas após o relato. No Enterprise Server, patches foram disponibilizados, mas, na divulgação, 88% das instâncias ainda estavam vulneráveis.
O defeito foi encontrado durante a análise de um pipeline de push. Em termos simples, o processo do push passa por babeld, gitauth e outros serviços, que constroem um cabeçalho interno chamado X-Stat com pares chave=valor separados por ponto e vírgula.
Como funcionava
O X-Stat era lido pelo serviço gitrpcd, que preparava o ambiente para etapas seguintes. A falha ocorria porque o Babeld aceitava opções arbitrárias via o parâmetro -o e as inseria no cabeçalho sem sanear o separador ponto e vírgula.
Essa inserção permitia que um atacante explorasse o formato do cabeçalho, com o “último vence” de parsing, sobrescrevendo valores legítimos. A prática desativava políticas de segurança, como limites de tamanho de arquivo, com um push malicioso.
Dois caminhos de execução
Ao analisar o hook de pré-recebimento, pesquisadores descobriram dois caminhos de execução: um com sandbox e outro sem isolamento. A escolha dependia do campo rails_env no X-Stat, que era mutável pela mesma técnica de injeção.
O ataque envolvia três passos de injeção: alterar rails_env para sair da sandbox, mudar custom_hooks_dir para indicar scripts indesejados e injetar repo_pre_receive_hooks com path traversal para acionar um binário arbitrário.
Respectivo impacto
O ataque permitia que um usuário autenticado executasse comandos remotos nos servidores do GitHub, com acesso potencial a áreas críticas. Pesquisas mostraram que milhões de repositórios poderiam ficar sob controle do invasor sem ferramentas adicionais.
No GitHub.com, o caminho de hooks customizados não era ativo por padrão, o que inicialmente reduzia o risco. No Enterprise Server, porém, o modo de operação permitia esse caminho com maior facilidade.
Descoberta com inteligência artificial
A Wiz utilizou ferramentas de engenharia reversa com suporte de IA para reconstruir os protocolos internos. O uso do IDA MCP acelerou a análise de binários, apontando para uma tendência de vulnerabilidades em sistemas fechados que podem ser identificadas com IA.
Os pesquisadores destacaram que a abordagem pode facilitar a detecção de falhas complexas em ambientes de grande escala. A Wiz informou as autoridades técnicas do GitHub, que implementaram patches e orientaram a atualização das instâncias afetadas.
Status das medidas
O GitHub confirmou que o problema foi resolvido no nível público rapidamente e que patches chegaram ao Enterprise Server. A orientação segue para que usuários e administradores atualizem seus ambientes para evitar exploração adicional.
Fontes e credibilidade
A divulgação segue relatos da Wiz e confirmam ações corretivas do GitHub. As informações reforçam a importância de atualizações de segurança contínuas em plataformas de código-fonte hospedado.
Entre na conversa da comunidade