雲端安全廠商Wiz於3月4日透過GitHub漏洞賞金計畫通報CVE-2026-3854,一個CVSS分數高達8.7的高嚴重性漏洞。攻擊者只要擁有儲存庫(Repository)的Push權限,即可實現遠端程式碼執行(RCE)。此漏洞影響GitHub Enterprise Server、github.com以及Enterprise Cloud各版本。GitHub在不到兩小時內驗證並修補了公開平台,凸顯AI輔助逆向工程技術已大幅改變封閉原始碼軟體的安全研究模式。
GitHub於4月29日正式揭露此漏洞,並在官方部落格說明其成因。當使用者執行git push時,程式碼會經過GitHub多個內部服務傳遞,中繼資料(Metadata)如儲存庫類型與推送環境等,透過內部通訊協定在服務間流動。漏洞核心在於「git push options」功能,這是Git原生設計,允許客戶端在推送時傳送鍵值字串。然而,這些使用者提供的數值在併入內部中繼資料時,未經充分清理。由於內部協定使用的分隔字元可能出現在使用者輸入中,攻擊者得以注入額外欄位,讓下游服務誤認為是可信任的內部數值。
Wiz研究人員Sagi Tzadik展示,攻擊者可將多個惡意push options串連,繞過各種保護機制與內部限制,最終達成遠端程式碼執行。Tzadik強調,這是少數已知透過AI工具在封閉原始碼二進位檔中發現的關鍵漏洞,標誌著資安研究範式的重要轉變。
GitHub安全工程師Alexis Wales指出,過去研究人員面對GitHub Enterprise Server的大量編譯後黑盒二進位檔時,逆向工程所需時間與人力成本極高,常讓此類研究變得不切實際。Wiz此次使用名為IDA MCP的AI輔助逆向工程工具,大幅加速分析過程。該工具能快速剖析編譯後的二進位檔、重構內部通訊協定,並系統性找出使用者輸入可能影響伺服器行為的位置。
Tzadik接受Dark Reading訪問時表示,Wiz團隊從2024年9月即開始關注GitHub Enterprise Server作為目標,但過去因逆向工程資源需求過高而難以推進。「原本可能需要數週甚至數個月專注人力,有了AI工具後,從構思到完成可運作Exploit僅花不到48小時。」他強調,隨著最新AI模型進步,逆向封閉原始碼二進位檔、甚至從CVE編號與Git Commit Hash產生Exploit的難度已大幅降低,研究規模也從單一目標擴展到可同時自動化處理多個目標。
此漏洞的發現過程凸顯AI在資安領域的雙面刃效應。一方面加速了高價值漏洞的挖掘,另一方面也意味著攻擊者未來可能以更低門檻利用類似工具,對封閉原始碼的關鍵基礎設施發動攻擊。
受影響產品與修補建議 GitHub Enterprise Server客戶必須手動升級至以下修正版本:3.14.24、3.15.19、3.16.15、3.17.12、3.18.6與3.19.3,且需具備已驗證的Push權限才能套用修補。相較之下,github.com、GitHub Enterprise Cloud、含資料落地與企業管理使用者版本均已自動完成修補,無需使用者介入。
Wiz在部落格中呼籲,截至報告發布時仍有88%的GitHub Enterprise Server實例處於易受攻擊狀態,強烈建議立即升級。Tzadik提醒,擁有Push權限的內部開發人員或外包廠商若遭入侵,即可能成為此漏洞的攻擊跳板,對企業內部程式碼庫與CI/CD管線構成嚴重風險。
對台灣企業的影響 台灣擁有全球最密集的科技製造與軟體開發生態,絕大多數企業與新創團隊高度仰賴GitHub進行版本控制、協作開發與DevSecOps流程。GitHub Enterprise Server在金融、科技、半導體與政府專案中廣泛部署,一旦遭利用,可能導致程式碼遭竄改、惡意後門植入、智慧財產外洩,甚至供應鏈攻擊擴散。
資安專家建議台灣企業立即執行以下措施:
- 全面清查內部GitHub Enterprise Server版本與部署環境,優先升級至最新修正版本。
- 實施最小權限原則,嚴格控管Repository Push權限,避免非必要帳戶擁有寫入權。
- 強化Push操作的監控與稽核,針對異常Push Options建立警報規則。
- 結合Web Application Firewall(WAF)與行為分析工具,阻擋可疑的內部服務通訊。
- 推動開發人員安全訓練,特別提醒git push options的使用風險。
此外,隨著AI逆向工程工具日益普及,企業應重新評估封閉原始碼供應商的安全透明度,並考慮將AI輔助程式碼審計納入DevSecOps流程,提前發現潛在弱點。
GitHub表示,目前無證據顯示此漏洞曾被實際利用。公司已完成全面調查,並持續監控可能的後續威脅。Wiz則強調,此事件證明AI不僅能加速漏洞發現,更將改變封閉原始碼軟體的安全維護模式。未來類似高嚴重性漏洞的發現速度預計將大幅提升,企業防禦腳步必須跟上。
此漏洞再次提醒全球開發者與企業,任何看似邊緣的功能(如git push options)若未經嚴格輸入清理,都可能成為高影響力攻擊的突破口。台灣作為亞太數位樞紐,應借鏡此事件加速提升DevSecOps成熟度與供應鏈安全韌性。
GitHub已將相關修補細節與入侵指標公布於官方安全公告,建議台灣使用者盡速登入管理後台檢查更新狀態。面對AI驅動的資安新時代,及早升級與強化權限控管,將是守護程式碼資產的最有效策略。
出處:本文根據Dark Reading資深記者Alexander Culafi於2026年4月30日刊登的報導《Reverse Engineering With AI Unearths High-Severity GitHub Bug》改寫整理。