CVE-2026-3854 (CVSS 8.7) permet une RCE sur les serveurs GitHub via une option de push mal echappee. Patche en mars sur GitHub.com, divulgue le 28 avril : les GHES non patches restent exploitables.
En bref
- CVE-2026-3854 (CVSS 8.7) : RCE sur les serveurs GitHub via une option de push mal echappee.
- GitHub.com et GitHub Enterprise Server (GHES) jusqu'a 3.19.1 sont vulnerables.
- Patch deploye sur GitHub.com le 4 mars 2026, divulgation publique le 28 avril.
Les faits
Le 28 avril 2026, GitHub et l'equipe Wiz Research ont publie de maniere coordonnee les details de CVE-2026-3854, une vulnerabilite critique permettant a n'importe quel utilisateur disposant d'un droit de push sur un depot — y compris un depot qu'il a lui-meme cree — d'executer du code arbitraire sur les serveurs qui traitent l'operation git push. La faille porte un score CVSS 8.7 et touche aussi bien GitHub.com que les deploiements GitHub Enterprise Server (GHES) jusqu'a la version 3.19.1.
Le mecanisme d'exploitation est d'une simplicite deconcertante : la fonctionnalite git push options, concue pour transmettre des parametres au serveur cote push, ne sanitisait pas correctement certains caracteres speciaux. Les valeurs fournies etaient embarquees telles quelles dans des metadonnees, ou un caractere injecte permettait de rompre le contexte d'execution et d'invoquer des commandes arbitraires cote serveur. La preuve de concept publiee par Wiz tient en une seule ligne : un git push avec une option X-Stat forgee.
La chronologie revele la rapidite de la reponse. Le 4 mars 2026, les chercheurs Wiz decouvrent la vulnerabilite et confirment l'execution de code a distance sur GHES 3.19.1. Le rapport est transmis a GitHub via le programme de bug bounty. Moins de deux heures apres reception, GitHub a valide le finding, deploye un correctif sur github.com et lance une investigation forensique. Le 10 mars, le CVE est attribue et le correctif GHES est mis a disposition. Le 28 avril marque la divulgation publique selon le calendrier convenu entre les deux equipes.
L'investigation forensique conduite par GitHub conclut a l'absence d'exploitation anterieure connue. Aucun indicateur ne suggere que la faille ait ete utilisee dans des operations malveillantes avant le correctif. Cette precision est importante : compte tenu de la simplicite de l'exploitation, n'importe quel attaquant disposant d'un compte GitHub aurait pu declencher l'attaque, sans privileges speciaux ni configuration particuliere.
L'impact theorique reste neanmoins considerable. GitHub fonctionne sur une architecture multi-tenant a backend partage : obtenir une execution de code sur l'un des nœuds de stockage permet, en theorie, de lire les depots de millions d'organisations et d'utilisateurs heberges sur le meme nœud. La cross-tenant exposure, c'est-a-dire la fuite laterale entre clients d'une meme infrastructure mutualisee, est precisement le scenario que GitHub tente d'empecher avec ses isolations internes. L'exploitation de CVE-2026-3854 court-circuitait ces garanties.
Cote GitHub Enterprise Server, les administrateurs doivent verifier qu'ils tournent au minimum sur la version corrigee annoncee le 10 mars 2026. Les versions vulnerables incluent toutes les branches 3.x jusqu'a 3.19.1. Les organisations utilisant GHES dans des environnements air-gappes ou avec des cycles de mise a jour longs constituent aujourd'hui le perimetre residuel a risque, puisque la divulgation publique fournit desormais des indices suffisants pour reconstruire un exploit.
Wiz Research precise dans son post-mortem que la vulnerabilite s'inscrit dans une lignee plus large d'injections via parametres utilisateur insuffisamment echappes dans des contextes de metadonnees. Les options git push, comme nombre de mecanismes d'extension de protocoles, n'avaient pas fait l'objet d'une revue de sanitization aussi rigoureuse que les chemins d'entree traditionnels (HTTP API, webhooks). Le correctif consiste en un echappement strict des caracteres de controle dans les metadonnees generees a partir des push options.
Impact et exposition
Pour les utilisateurs de GitHub.com, l'exposition est desormais nulle puisque le correctif est en production depuis le 4 mars. Aucune action n'est requise cote client. Les organisations qui auraient des doutes sur d'eventuels acces anormaux sur leurs depots entre janvier et mars peuvent solliciter GitHub Support pour un audit, mais GitHub a publiquement declare n'avoir trouve aucune trace d'exploitation.
Les deploiements GHES sont la zone a surveiller. Les versions 3.x anterieures au correctif de mars sont exploitables par tout utilisateur authentifie disposant d'un droit de push — soit, dans la plupart des installations Enterprise, plusieurs centaines a plusieurs milliers de comptes internes. Les environnements multi-equipes avec delegation forte des droits sont particulierement exposes, puisque la barriere d'acces initiale (un compte avec droit de push sur n'importe quel depot) est faible.
Recommandations
- Verifier la version de GHES et appliquer le patch publie le 10 mars 2026 si ce n'est pas deja fait.
- Auditer les logs d'acces aux serveurs GHES sur la periode janvier-mars 2026 pour detecter d'eventuels processus enfants anormaux issus du daemon git.
- Restreindre les droits de push aux depots critiques au strict necessaire et privilegier les pull requests avec revue obligatoire.
- Activer GitHub Enterprise audit log streaming vers un SIEM pour conserver la tracabilite des operations git push.
Alerte critique
Toute installation GHES non patchee depuis mars 2026 doit etre consideree comme exploitable par un attaquant interne ayant un compte avec droit de push. La divulgation publique du 28 avril fournit suffisamment d'informations pour reconstruire un exploit fonctionnel.
Mes depots prives GitHub.com ont-ils pu etre lus pendant la fenetre de vulnerabilite ?
Selon GitHub, l'investigation forensique conduite immediatement apres le deploiement du correctif n'a releve aucune trace d'exploitation prealable. Aucun client n'a ete notifie individuellement, ce qui confirme l'absence d'indicateurs de compromission. Le risque residuel pour les utilisateurs GitHub.com est considere comme nul a ce stade.
Comment savoir si mon GHES est patche ?
Connectez-vous a votre console d'administration GHES, verifiez la version affichee et comparez-la aux release notes du 10 mars 2026. Si vous tournez sur 3.19.1 ou anterieur sans avoir applique le patch out-of-band, vous etes exploitable. Le correctif est cumulatif dans les versions 3.20.x publiees depuis.
Votre infrastructure est-elle exposee ?
Ayi NEDJIMI realise des audits de securite cibles pour identifier et corriger vos vulnerabilites avant qu'elles ne soient exploitees.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
CVE-2026-25874 : LeRobot de Hugging Face exposé à un RCE non auth
CVE-2026-25874 (CVSS 9.3) : RCE non authentifiée sur LeRobot Hugging Face via désérialisation pickle sur gRPC sans TLS. Aucun patch disponible, # nosec dans le code source.
prt-scan : 500 PR malveillantes pilotées par IA sur GitHub
Wiz Research dévoile prt-scan : 500+ PR malveillantes orchestrées par IA depuis mars 2026 sur GitHub, ciblant pull_request_target. 50 dépôts compromis, 2 packages npm hijackés.
Europol démantèle un réseau crypto de 50 M€ basé à Tirana
Europol et les autorités austro-albanaises démantèlent un réseau de fraude crypto de 50 M€ basé à Tirana : 10 arrestations, 450 employés, 6 langues ciblées.
Commentaires (1)
Laisser un commentaire