Un bug critique de GitHub RCE a exposé des millions de référentiels

Lucas Morel

La faille désormais corrigée permettait aux utilisateurs authentifiés d’exécuter du code arbitraire via des requêtes git push contrefaites, affectant GitHub.com et Enterprise Server.

Une vulnérabilité critique d’exécution de code à distance (RCE) dans GitHub pourrait potentiellement permettre aux attaquants d’exécuter du code arbitraire sur GitHub.com et GitHub Enterprise Server.

Découvert par les chercheurs de Wiz, le bug désormais corrigé exploitait la façon dont GitHub gère les opérations « git push » côté serveur. En créant des entrées malveillantes dans un push Git standard, un utilisateur authentifié pourrait exécuter des commandes arbitraires via le pipeline de traitement Git backend de GitHub.

GitHub a reconnu la gravité de la découverte, le RSSI Alexis Wales notant : « Une découverte de ce calibre et de cette gravité est rare, ce qui lui vaut l’une des récompenses les plus élevées disponibles dans notre programme Bug Bounty. »

« Sur GitHub.com, cette vulnérabilité permettait l’exécution de code à distance sur des nœuds de stockage partagés. Nous avons confirmé que des millions de référentiels publics et privés appartenant à d’autres utilisateurs et organisations étaient accessibles sur les nœuds concernés », a déclaré Tzadik, ajoutant que l’impact était encore plus grave pour les environnements auto-hébergés. Sur GitHub Enterprise Server, la vulnérabilité garantissait une compromission complète du serveur, y compris l’accès à tous les référentiels hébergés et aux secrets internes.

Wiz a confirmé qu’il n’avait pas accédé au contenu des référentiels d’autres locataires lors du test de l’exploit. « Nous avons validé l’exposition multi-tenants en utilisant uniquement nos propres comptes de test, confirmant que les autorisations du système de fichiers de l’utilisateur git permettraient de lire n’importe quel référentiel sur le nœud », a ajouté Tzadik.

GitHub a partagé les étapes de correction et tous les détails techniques dans un article de blog sur la sécurité, ajoutant que « GitHub Enterprise Cloud, GitHub Enterprise Cloud avec Enterprise Managed Users, GitHub Enterprise Cloud with Data Residency et github.com ont été corrigés le 4 mars 2026. Aucune action n’est requise de la part des utilisateurs de l’un d’entre eux.

Les utilisateurs de GitHub Enterprise Server ont été invités à appliquer immédiatement les correctifs disponibles pour toutes les versions prises en charge.

VulnérabilitésSécurité