● Numerama
📅 29/04/2026 à 12:36
Quand un point-virgule suffit à compromettre un géant : la faille critique de GitHub qui n'aurait jamais été trouvée sans l'IA
Cybersécurité
👤 Amine Baba Aissa
Lecture Zen Résumer l'article Wiz a identifié une vulnérabilité critique dans l'infrastructure interne de GitHub, référencée CVE-2026-3854. La faille exploitait les push options pour injecter des points‑virgules dans le header interne X-Stat. GitHub a déployé un correctif sur GitHub.com six heures après le signalement et publié des patches pour GHES (version 3.19.3+), mais Wiz estime que 88 % des instances GHES étaient encore vulnérables lors de la divulgation. Wiz a identifié une vulnérabilité critique dans l'infrastructure interne de GitHub, référencée CVE-2026-3854. La faille exploitait les push options pour injecter des points‑virgules dans le header interne X-Stat. GitHub a déployé un correctif sur GitHub.com six heures après le signalement et publié des patches pour GHES (version 3.19.3+), mais Wiz estime que 88 % des instances GHES étaient encore vulnérables lors de la divulgation. Recevez tous les soirs un résumé de l’actu importante avec Le Récap’ Des chercheurs en sécurité de Wiz ont découvert une vulnérabilité critique dans l’infrastructure interne de GitHub, permettant à n’importe quel utilisateur authentifié d’exécuter du code arbitraire sur les serveurs de la plateforme, le tout avec une seule commande git. Un git push. C’est, à peu près, tout ce qu’il fallait. Pas d’exploit sophistiqué, pas de vulnérabilité zero-day dans une librairie obscure. Juste une commande que des millions de développeurs tapent des dizaines de fois par jour, et qui, jusqu’au 4 mars 2026, pouvait suffire à prendre le contrôle de serveurs internes de GitHub. Et potentiellement accéder aux dépôts privés de n’importe quelle organisation hébergée sur la plateforme. La faille, référencée CVE-2026-3854, a été découverte par l’équipe Wiz Research et rendue publique le 28 avril. Elle touche deux cibles distinctes : GitHub.com, la plateforme cloud utilisée par des centaines de millions de développeurs dans le monde, et GitHub Enterprise Server (GHES), la version auto-hébergée utilisée par les grandes entreprises et administrations. Faux SMS, mails frauduleux… Ne tombez plus dans le piège ! Gardez toujours une longueur d’avance sur les fraudeurs. Bitdefender Scam Protection analyse, détecte et neutralise instantanément les escroqueries qui visent votre argent. Une protection invisible mais redoutable, intégrée à Bitdefender Premium Security. Sponsorisé Je me protège contre les arnaques. Pipeline interne de push Git de GitHub. // Source : Wiz Comprendre le problème Pour comprendre la faille, il faut d’abord comprendre ce qui se passe en coulisses quand vous poussez du code sur GitHub. Votre commande ne va pas directement dans un dépôt, elle traverse une chaîne de plusieurs services internes, chacun écrit dans un langage différent, qui se passent des informations via un header HTTP interne, appelé X-Stat. Ce header fonctionne comme un formulaire à cases qui contient des paires « clé=valeur » séparées par des points-virgules : la politique de fichiers trop volumineux, les règles de nommage des branches, les droits de l’utilisateur… tout transite par là. Le premier service de la chaîne, nommé « babeld », construit ce header après avoir vérifié l’identité de l’utilisateur. Les services suivants lui font confiance les yeux fermés. Problème : quand ce fameux babeld intègre des push options dans ce header, c’est‑à‑dire des chaînes arbitraires que l’utilisateur peut passer via la commande git push -o, il ne filtre pas les points‑virgules. Or le point‑virgule joue précisément le rôle de délimiteur dans le header, ce qui permet à un attaquant d’injecter de nouveaux champs en glissant donc un point-virgule dans sa push option. Quand une clé est dupliquée, la dernière valeur l’emporte et l’attaquant peut donc écraser n’importe quel paramètre de sécurité défini en amont. Les chercheurs de Wiz ont identifié plusieurs champs internes particulièrement sensibles pouvant être injectés de cette manière. Trois d’entre eux, combinés, ouvrent la voie à une exécution de code arbitraire à distance complète sur l’infrastructure interne de GitHub. Des millions de dépôts à portée Sur GitHub Enterprise Server, l’exploitation était directe. Sur GitHub.com, une subtilité supplémentaire entrait en jeu : les custom hooks sont désactivés par défaut sur la plateforme cloud. Mais Wiz a découvert qu’un flag supplémentaire dans le même header, contrôlant l’activation du mode Enterprise, était lui aussi injectable via le même mécanisme. Une injection de plus, et la chaîne complète fonctionnait. Ce qui rend cette découverte notable dépasse la vulnérabilité elle-même. Wiz souligne explicitement que l’analyse a été rendue possible par du reverse engineering augmenté par IA, via un outil appelé IDA MCP. Analyser les binaires compilés et propriétaires qui constituent l’infrastructure interne de GitHub était auparavant trop coûteux en temps pour être systématique. Avec ces outils, les chercheurs ont pu reconstruire les protocoles internes et tracer le flux des données utilisateur à travers toute la chaîne, rapidement. Cela est présenté comme l’une des premières CVE critiques découvertes de cette manière dans des binaires closed-source. GitHub.com a reçu un correctif six heures après le signalement, le 4 mars 2026. Pour GHES, des patches ont été publiés pour toutes les versions supportées. La mise à jour vers la version 3.19.3 ou ultérieure est la seule action à effectuer. Au moment de la divulgation publique, le 28 avril, 88 % des instances GHES recensées par Wiz étaient encore vulnérables. Votre VPN préféré n'est pas celui que vous croyez Quels sont les meilleurs VPN en 2026 ? Notre comparatif Retrouvez notre comparateur pour choisir le meilleur VPN Toute l'actu tech en un clin d'œil Ajoutez Numerama à votre écran d'accueil et restez connectés au futur ! Installer Numerama Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer ! Crédit photo de la une : montage Numerama Signaler une erreur dans le texte cybersécurité faille Github Programmation Ne plus voir cette pub Ne plus voir cette pub
🔗 Lire l'article original
👁️ 0 lecture