AIによるリバースエンジニアリングがGitHubの重大度の高いバグを発見

Image

出典:Klaus Ohlenschlaeger via Alamy Stock Photo

GitHubは昨日、GitHub Enterprise Serverで特定された重大度が高い(8.7 CVSS)脆弱性CVE-2026-3854を開示しました。この脆弱性により、リポジトリへのプッシュアクセス権を持つ攻撃者がリモートコード実行を達成することができます。GitHubはブログ投稿で、この脆弱性はgithub.com、GitHub Enterprise Cloud、GitHub Enterprise Cloud with Data Residency、およびGitHub Enterprise Cloud with Enterprise Managed Usersにも影響していると述べました。 

クラウドセキュリティ企業のWizは3月4日にGitHubのバグバウンティプログラムを通じて脆弱性を報告しました。GitHubは、2時間以内に発見を検証し、github.comに修正をプッシュし、調査後、悪用されていないと結論づけたと述べています。 

一般的に、リモートコード実行バグは注目する価値がありますが、Wizがブログ投稿で説明しているように、ここでの状況は特に注目に値します。これは「AIを使用してクローズドソースバイナリで発見された最初の重大な脆弱性の1つであり、これらの欠陥がどのように特定されているかの転換を示唆しています」。

CVE-2026-3854 Works">CVE-2026-3854の動作方法

GitHubのAlexis Walesが同社の開示ブログで述べているように、GitHubでユーザーがプッシュしたコードは複数の内部サービスを通過します。リポジトリタイプとそれがプッシュされるべき環境などのメタデータは、内部プロトコルを介してサービス間で渡されます。 

「脆弱性は、ユーザーが提供したgit push optionsがこのメタデータ内でどのように処理されたかを利用しました。Push optionsはgitの意図的な機能で、クライアントがプッシュ時にサーバーにキー値文字列を送信できます」と彼女は書きました。「しかし、ユーザーによって提供された値は、十分なサニタイゼーションなしに内部メタデータに組み込まれました。内部メタデータ形式は、ユーザー入力にも表示される可能性があるデリミタ文字を使用していたため、攻撃者は下流のサービスが信頼できる内部値として解釈する追加フィールドを挿入できる可能性がありました。」

Wizは、攻撃者がこれらの値の複数をチェーンして、様々な保護と内部制限をバイパスしてリモートコードを実行できることを実証しました。

GitHubとWizの両方は、GitHub Enterprise Serverのお客様に修正版(3.14.24、3.15.19、3.16.15、3.17.12、3.18.6、3.19.3)にアップグレードするよう勧告しています。他の影響を受ける製品とは異なり、Enterprise Serverはパッチを適用するために認証されたプッシュアクセス権を持つユーザーが必要です。GitHub Enterprise Cloud、GitHub Enterprise Cloud with Enterprise Managed Users、GitHub Enterprise Cloud with Data Residency、およびgithub.comはパッチが適用されており、ユーザーの介入は必要ありません。 

Wizのブログ投稿では、セキュリティ研究者のSagi Tzadikが影響を受けたユーザーにアップグレードするよう促し、公開時点で88%のインスタンスが脆弱性のままであることを指摘しました。

AIによるリバースエンジニアリングされた脆弱性発見

Tzadikは、WizがこれまでにGitHub Enterprise Serverで脆弱性を探していたが、「このパイプラインを実行するコンパイルされたブラックボックスバイナリの膨大な量を抽出して監査することは、歴史的に非現実的な時間と手動作業を必要としていました」と書きました。

IDA MCPが登場します。これはAI搭載のアシスタントで、リバースエンジニアリングコードに使用されます。ブログの説明によると、これはWizがこれまで「コストが高すぎた」ことを行うことを可能にしました。たとえば、GitHubのコンパイルされたバイナリを迅速に分析し、内部プロトコルを再構築し、ユーザー入力がサーバーの動作にどのように影響するかを体系的に特定することなどです。 

メールで、TzadikはDark Readingに、Wizは「2024年9月からこのターゲットを追跡している」と述べていますが、リバースエンジニアリングの作業に必要なリソースを正当化することができませんでした。「おそらく、専任の時間と焦点を当てた数週間、または数ヶ月がかかったでしょう。AIツールの助けにより、アイデアから機能するエクスプロイトまで48時間以下で実現しました」と彼は述べています。

GitHubのクローズドソース要素も重要だと研究者は述べています。クローズドソースソフトウェアは歴史的に最大のセキュリティリスクと最も不明瞭な場所でした。「最新のAIモデルが改善されるにつれて、クローズドソースバイナリをリバースエンジニアリングしたり、CVE識別子とgitコミットハッシュを入力として機能するエクスプロイトを生成したりすることが、はるかに簡単で、高速で、安価になってきました」とTzadikは説明しています。「規模も要因です。研究者はかつて限定されたプロジェクトセットで作業していましたが、最近では複数のターゲットで同時に自動化されたパイプラインを実行することが可能です。」

翻訳元: https://www.darkreading.com/application-security/reverse-engineering-ai-unearths-high-severity-github-bug

ソース: darkreading.com