Em Alta NotíciasPessoasAcontecimentos internacionaisConflitosPolítica

Converse com o Telinha

Telinha
Oi! Posso responder perguntas apenas com base nesta matéria. O que você quer saber?

GitHub corrige falha crítica que permitia invadir repositórios via comando

Vulnerabilidade permitia execução de comandos remotos nos servidores do GitHub; correção rápida no GitHub.com, mas 88% das instâncias do Enterprise Server ainda estavam vulneráveis

GitHub corrige falha crítica que permitia invadir repositórios com um comando
0:00
Carregando...
0:00
  • Vulnerabilidade CVE-2026-3854 permitia que usuários autenticados executassem comandos arbitrários nos servidores do GitHub, afetando o GitHub.com e o GitHub Enterprise Server.
  • A falha poderia ser explorada com um push git simples, usando o parâmetro -o para adicionar opções arbitrárias que eram incorporadas no cabeçalho interno X-Stat sem sanitização.
  • O mecanismo de parsing seguia a regra de “último valor vence”, o que permitia sobrepor valores legítimos e desativar políticas de segurança como limites de tamanho de arquivo.
  • A exploração avançava para execução de código por meio de injecção em três etapas no hook de pré-recebimento, chegando a scripts de hook fora da sandbox com acesso ao sistema de arquivos.
  • O GitHub corrigiu o problema no GitHub.com em menos de seis horas; no Enterprise Server, patches foram lançados, mas 88% das instâncias ainda estavam vulneráveis na divulgação. A descoberta utilizou inteligência artificial para analisar binários internos.

GitHub corrigiu uma falha crítica que permitia invadir repositórios com simples comando. Pesquisadores da Wiz identificaram a vulnerabilidade que afetou tanto o GitHub.com quanto o GitHub Enterprise Server. O problema poderia ser explorado por usuários autenticados, abrindo caminho para execução de comandos arbitrários nos servidores.

A falha, registrada como CVE-2026-3854, foi fechada rapidamente no GitHub.com, com correção aplicada em menos de seis horas após o relato. No Enterprise Server, patches foram disponibilizados, mas, na divulgação, 88% das instâncias ainda estavam vulneráveis.

O defeito foi encontrado durante a análise de um pipeline de push. Em termos simples, o processo do push passa por babeld, gitauth e outros serviços, que constroem um cabeçalho interno chamado X-Stat com pares chave=valor separados por ponto e vírgula.

Como funcionava

O X-Stat era lido pelo serviço gitrpcd, que preparava o ambiente para etapas seguintes. A falha ocorria porque o Babeld aceitava opções arbitrárias via o parâmetro -o e as inseria no cabeçalho sem sanear o separador ponto e vírgula.

Essa inserção permitia que um atacante explorasse o formato do cabeçalho, com o “último vence” de parsing, sobrescrevendo valores legítimos. A prática desativava políticas de segurança, como limites de tamanho de arquivo, com um push malicioso.

Dois caminhos de execução

Ao analisar o hook de pré-recebimento, pesquisadores descobriram dois caminhos de execução: um com sandbox e outro sem isolamento. A escolha dependia do campo rails_env no X-Stat, que era mutável pela mesma técnica de injeção.

O ataque envolvia três passos de injeção: alterar rails_env para sair da sandbox, mudar custom_hooks_dir para indicar scripts indesejados e injetar repo_pre_receive_hooks com path traversal para acionar um binário arbitrário.

Respectivo impacto

O ataque permitia que um usuário autenticado executasse comandos remotos nos servidores do GitHub, com acesso potencial a áreas críticas. Pesquisas mostraram que milhões de repositórios poderiam ficar sob controle do invasor sem ferramentas adicionais.

No GitHub.com, o caminho de hooks customizados não era ativo por padrão, o que inicialmente reduzia o risco. No Enterprise Server, porém, o modo de operação permitia esse caminho com maior facilidade.

Descoberta com inteligência artificial

A Wiz utilizou ferramentas de engenharia reversa com suporte de IA para reconstruir os protocolos internos. O uso do IDA MCP acelerou a análise de binários, apontando para uma tendência de vulnerabilidades em sistemas fechados que podem ser identificadas com IA.

Os pesquisadores destacaram que a abordagem pode facilitar a detecção de falhas complexas em ambientes de grande escala. A Wiz informou as autoridades técnicas do GitHub, que implementaram patches e orientaram a atualização das instâncias afetadas.

Status das medidas

O GitHub confirmou que o problema foi resolvido no nível público rapidamente e que patches chegaram ao Enterprise Server. A orientação segue para que usuários e administradores atualizem seus ambientes para evitar exploração adicional.

Fontes e credibilidade

A divulgação segue relatos da Wiz e confirmam ações corretivas do GitHub. As informações reforçam a importância de atualizações de segurança contínuas em plataformas de código-fonte hospedado.

Comentários 0

Entre na conversa da comunidade

Os comentários não representam a opinião do Portal Tela; a responsabilidade é do autor da mensagem. Conecte-se para comentar

Veja Mais