Injektionsfehler im internen X-Stat-Header

Totale Kontrolle durch Git-Push? Die Sicherheitslücke, die GitHub erschütterte

Github
Bildquelle: PJ McDonnell/Shutterstock.com

Ein einfacher Git-Push ermöglichte Code-Ausführung auf GitHub-Servern. Wie KI diese Lücke schließen half.

Das Sicherheitsteam von Wiz Research hat Details zu einer kritischen Schwachstelle in der internen Infrastruktur von GitHub veröffentlicht. Unter der Kennung CVE-2026-3854 wurde ein Fehler dokumentiert, der es jedem authentifizierten Nutzer ermöglichte, durch einen gewöhnlichen Git-Push-Befehl beliebigen Programmcode auf den Backend-Servern der Plattform auszuführen. Die Schwere dieser Remote Code Execution (RCE) betraf sowohl die öffentliche Cloud-Plattform GitHub.com als auch die On-Premise-Lösung GitHub Enterprise Server (GHES).

Anzeige

KI-gestützte Analyse findet versteckte Fehler in binärem Code

Die Entdeckung stellt einen Meilenstein in der Cybersicherheit dar, da sie maßgeblich durch den Einsatz von künstlicher Intelligenz ermöglicht wurde. Wiz Research nutzte KI-gestützte Reverse-Engineering-Tools, um die hochkomplexen, nicht öffentlich einsehbaren Binärdateien der GitHub-Infrastruktur zu analysieren. Mithilfe dieser automatisierten Prozesse konnten die Forscher die internen Kommunikationsprotokolle rekonstruieren und systematisch identifizieren, an welcher Stelle Benutzereingaben die Serversteuerung beeinflussen konnten. Diese Tiefe der Analyse wäre mit rein manuellen Methoden in der kurzen Zeit kaum realisierbar gewesen.

Semicolon-Injektion hebelt Sicherheitsprotokoll X-Stat aus

Technisch basiert die Schwachstelle auf einem Injektionsfehler im internen X-Stat-Header. Dieser Header dient dazu, Metadaten und Sicherheitsrichtlinien zwischen den verschiedenen Diensten der Git-Pipeline zu transportieren. Die Forscher fanden heraus, dass GitHub sogenannte Push-Optionen ohne ausreichende Bereinigung direkt in diesen Header kopierte. Da der Header Semikolons als Trennzeichen verwendet, konnte ein Angreifer durch das gezielte Setzen von Semikolons neue Datenfelder injizieren. Da das Protokoll nach dem Prinzip verfährt, dass der letzte Wert eines Feldes Vorrang hat, ließen sich Sandbox-Isolierungen und Pfadvalidierungen einfach überschreiben.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Millionen von Repositories auf GitHub.com waren exponiert

Die Auswirkungen auf GitHub.com waren aufgrund der Multi-Tenant-Architektur besonders gravierend. Durch die Code-Ausführung landeten die Angreifer auf geteilten Speicherknoten (Storage Nodes). Da der Git-Systembenutzer auf diesen Knoten weitreichenden Zugriff auf alle dort gehosteten Daten hat, konnten die Forscher bestätigen, dass Millionen von privaten und öffentlichen Repositories anderer Organisationen theoretisch auslesbar waren. In der Enterprise-Variante (GHES) ermöglichte dieselbe Lücke sogar die vollständige Kompromittierung des gesamten Servers inklusive aller internen Zugangsdaten und Geheimnisse.

Anzeige

GitHub hat die Schwachstelle auf GitHub.com bereits innerhalb von sechs Stunden nach der ersten Meldung am 4. März 2026 behoben. Für die Enterprise-Kunden wurden kurz darauf Patches veröffentlicht.

„GitHub schätzt die Zusammenarbeit, Professionalität und Partnerschaft, die Wiz während dieses Prozesses gezeigt hat, sehr. Ein Fund dieses Kalibers und dieser Schwere ist selten, verdient eine der höchsten Belohnungen, die in unserem Bug-Bounty-Programm verfügbar sind, und dient als Erinnerung daran, dass die wirkungsvollste Sicherheitsforschung von versierten Forschern stammt, die wissen, wie man die richtigen Fragen stellt. Da sich die Landschaft weiterentwickelt, sind diese engen Partnerschaften mit talentierten Jägern und Forschern wichtiger denn je.“

Alexis Wales, CISO bei GitHub

Dringende Update-Warnung für Enterprise-Administratoren

Trotz der schnellen Reaktion von GitHub und der Vergabe einer der höchsten jemals gezahlten Bug-Bounty-Prämien zeigt die Realität ein verzögertes Sicherheitsbewusstsein bei Unternehmen. Zum Zeitpunkt der öffentlichen Bekanntgabe Ende April 2026 waren laut Daten von Wiz Research noch immer schätzungsweise 88 Prozent aller GitHub Enterprise Server weltweit nicht gepatcht. Administratoren werden daher dringend aufgefordert, ihre Systeme auf die Version 3.19.3 oder höher zu aktualisieren, um die Ausnutzung von CVE-2026-3854 zu verhindern.

Autorenbild Lisa Löw

Lisa

Löw

Junior Online-Redakteurin

IT-Verlag

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.