Die Schwachstelle lag in der Behandlung von Git-Push-Optionen begründet, die Nutzer beim Hochladen von Code an den Server senden können. Normalerweise ist dies ein beabsichtigtes Git-Feature. Das Problem: GitHub verarbeitete die Benutzereingaben in internen Metadaten ohne ausreichende Validierung. Da die internen Metadaten Trennzeichen verwendeten, die auch in Benutzereingaben vorkommen konnten, war es Angreifern möglich, zusätzliche Felder einzuschleusen – die downstream Services dann als vertrauenswürdige interne Werte interpretierten. Durch das Verketten mehrerer solcher manipulierten Werte konnten Sicherheitsmechanismen umgangen und schließlich Remote Code Execution erreicht werden.
Das Interessanteste an diesem Vorfall ist die Rolle künstlicher Intelligenz. Wiz nutzte ein Tool namens IDA MCP, ein KI-gestütztes System zur Reverse-Engineering von Binärdateien. Sicherheitsforscher Sagi Tzadik erklärt in einer Stellungnahme gegenüber Dark Reading, dass sein Team bereits seit September 2024 nach Sicherheitslücken in GitHub Enterprise Server fahndete, die erforderliche Reverse-Engineering-Arbeit aber als zu ressourcenintensiv eingestuft hatte. Mit manuellen Methoden hätte die Analyse Wochen oder Monate gedauert. Mit KI-Unterstützung gelang es Wiz, von der Idee zur funktionsfähigen Exploit in weniger als 48 Stunden zu gelangen.
Dieser Fall unterstreicht einen grundlegenden Paradigmenwechsel in der Cybersicherheitsforschung. Geschlossene Software galt lange als besonders anfällig, da die fehlende Transparenz des Quellcodes Sicherheitsmängel verdeckt. Durch verbesserte KI-Modelle wird es zunehmend einfacher, solche Black-Box-Binärdateien zu analysieren und auszunutzen. Während Sicherheitsforschung traditionell auf eine begrenzte Anzahl von Projekten konzentriert war, ermöglichen heutige KI-Pipelines die automatisierte Analyse mehrerer Ziele parallel.
GitHub und Wiz empfehlen Kunden von GitHub Enterprise Server dringend, auf die gepatchten Versionen 3.14.24, 3.15.19, 3.16.15, 3.17.12, 3.18.6 und 3.19.3 zu aktualisieren. Im Gegensatz zu den Cloud-Varianten erfordert GitHub Enterprise Server einen authentifizierten Nutzer mit Push-Zugriff. GitHub.com und die Enterprise Cloud-Varianten wurden bereits automatisch aktualisiert – hier ist kein Benutzereingriff notwendig.
