Descoberta Crítica: GitHub Corrige Falha que Permitia Invadir Repositórios com um Comando
A equipe de segurança da Wiz descobriu uma vulnerabilidade crítica na infraestrutura interna do GitHub, permitindo que qualquer usuário autenticado executasse comandos arbitrários nos servidores da plataforma.
O Que Aconteceu
A falha, registrada como CVE-2026-3854, afetou tanto o GitHub.com quanto o GitHub Enterprise Server e foi explorada usando apenas um cliente git padrão e um único comando. Isso permitia que um atacante autenticado executasse comandos remotos nos servidores do GitHub sem nenhuma ferramenta especial.
Como Funcionava a Falha
A vulnerabilidade estava relacionada à falta de sanitização em um cabeçalho interno chamado X-Stat, que é usado para empacotar informações de autenticação e políticas de segurança. Um atacante podia incluir um ponto e vírgula em uma opção de push seguido por um campo de segurança legítimo do X-Stat, permitindo a injeção de comandos maliciosos.
Consequências e Correção
O GitHub corrigiu o problema em menos de seis horas após o recebimento do relatório e liberou patches para o Enterprise Server. No entanto, 88% das instâncias do GitHub Enterprise Server ainda estavam vulneráveis no momento da divulgação.
A Importância da Segurança
A descoberta desta vulnerabilidade destaca a importância da segurança em plataformas de desenvolvimento de software. O Porto Tech reforça a necessidade de empresas e desenvolvedores darem prioridade à segurança de seus sistemas e aplicativos para proteger contra ameaças cada vez mais sofisticadas.