{"id":103206,"date":"2026-04-29T12:39:09","date_gmt":"2026-04-29T12:39:09","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/103206\/"},"modified":"2026-04-29T12:39:09","modified_gmt":"2026-04-29T12:39:09","slug":"github-und-github-enterprise-server-codeschmuggel-per-push","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/103206\/","title":{"rendered":"GitHub und GitHub Enterprise Server: Codeschmuggel per Push"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/GitHub-and-GitHub-Enterprise-Server-Code-smuggling-via-push-11276700.html\" class=\"notice-banner__link a-u-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Eine L\u00fccke mit eingebautem Ohrwurm \u201ePush it\u201c von Salt-N-Pepa: Angreifer mit push-Berechtigung auf einem oder mehreren Repositories k\u00f6nnen einem GitHub Enterprise Server (und GitHub.com) Schadcode aus dem Netz unterjubeln. Dazu gen\u00fcgte ein Standard-git-Client.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Die IT-Forscher von Wiz haben die L\u00fccke entdeckt und er\u00f6rtern sie <a href=\"https:\/\/www.wiz.io\/blog\/github-rce-vulnerability-cve-2026-3854\" rel=\"external noopener nofollow\" target=\"_blank\">in einem Blog-Beitrag<\/a>. Durch das Ausnutzen eines Injection-Fehlers in den internen GitHub-Protokollen konnte jeder authentifizierte Nutzer beliebige Befehle auf den Backend-Servern von GitHub ausf\u00fchren, mit einem einzigen \u201egit push\u201c-Befehl. Wenig \u00fcberraschend merken die Wiz-Forscher an, dass sie die Schwachstelle mit Zuhilfenahme von KI aufgesp\u00fcrt haben. Auf GitHub.com konnten sie Schadcode aus dem Netz auf geteilten Storage-Nodes ausf\u00fchren. Auf GitHub Enterprise Server lie\u00df sich der Server vollst\u00e4ndig kompromittieren, einschlie\u00dflich des Zugriffs auf alle gehosteten Repositories und internen Geheimnisse.<\/p>\n<p>CVE-Eintrag mit knapper Fehlerbeschreibung<\/p>\n<p><a href=\"https:\/\/github.com\/advisories\/GHSA-64fw-jx9p-5j24\" rel=\"external noopener nofollow\" target=\"_blank\">GitHub hat einen CVE-Schwachstelleneintrag<\/a> dazu ver\u00f6ffentlicht. Demnach basiert die Schwachstelle auf unzureichender Filterung spezieller Elemente, die in Nutzeranfragen als Optionen zum push-Befehl \u00fcbertragen werden. Sie wurden in interne Service-Header \u00fcbernommen. Da diese Header ein Trennzeichen enthalten k\u00f6nnen, das auch in Nutzereingaben vorkommen kann, konnten Angreifer zus\u00e4tzliche Metadaten-Felder mit manipulierten push-Optionen einschleusen (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-3854\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-3854<\/a>, CVSS4 8.7, Risiko \u201ehoch\u201c). Die Schwachstelle wurde \u00fcber das Bug-Bounty-Programm gemeldet \u2013 ob es eine Pr\u00e4mie gab und in welcher H\u00f6he, schreibt GitHub nicht. Aufgrund einer Schwemme von mit KI-Hilfe generierten <a href=\"https:\/\/www.heise.de\/news\/Wegen-KI-Bug-Bounty-Programme-ohne-Praemien-nun-auch-bei-Nextcloud-11271051.html\" rel=\"nofollow noopener\" target=\"_blank\">Schwachstellenmeldungen gehen zunehmend Projekte dazu \u00fcber, keine Pr\u00e4mien<\/a> mehr auszuzahlen.<\/p>\n<p>GitHub.com habe innerhalb von sechs Stunden nach der Fehlermeldung reagiert und die Sicherheitsl\u00fccken geschlossen, f\u00fchren die IT-Forscher von Wiz aus. Zudem haben die Programmierer die Patches f\u00fcr alle unterst\u00fctzten GitHub-Enterprise-Server-Fassungen ver\u00f6ffentlicht. Eine CVE-Schwachstellennummer mit Beschreibung folgte ebenso schnell. Wiz merkt an, dass zu dem Zeitpunkt der Ver\u00f6ffentlichung des Blog-Beitrags im Laufe des Dienstags noch 88 Prozent der GitHub-Enterprise-Server-Instanzen f\u00fcr die Sicherheitsl\u00fccke anf\u00e4llig waren.<\/p>\n<p>IT-Verantwortliche sollten ihre GitHub-Enterprise-Server-Instanzen daher auf die fehlerkorrigierten St\u00e4nde aktualisieren. GitHub hat die Fehler in diversen Versionen des Enterprise-Servers geschlossen: 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4 und 3.20.0 (oder neuer). Die Schwachstellenbeschreibung auf GitHub nennt zudem noch die direkten Vorg\u00e4ngerversionen, Admins sollten jedoch <a href=\"https:\/\/github.blog\/security\/securing-the-git-push-pipeline-responding-to-a-critical-remote-code-execution-vulnerability\/\" rel=\"external noopener nofollow\" target=\"_blank\">laut GitHub-Blog-Beitrag<\/a> auf die noch j\u00fcngeren Versionen aktualisieren. GitHub weist zudem darauf hin, dass die Sicherheitsl\u00fccke bislang noch nicht in Angriffen missbraucht wurde.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":103207,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[2470,46,4922,27063,622,45,60,59,557,2473,44,64,61,2416,63,62],"class_list":{"0":"post-103206","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-ch","10":"tag-github","11":"tag-github-enterprise-server","12":"tag-it","13":"tag-schweiz","14":"tag-science","15":"tag-science-technology","16":"tag-security","17":"tag-sicherheitsluecken","18":"tag-switzerland","19":"tag-technik","20":"tag-technology","21":"tag-updates","22":"tag-wissenschaft","23":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116488034712619519","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/103206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=103206"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/103206\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/103207"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=103206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=103206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=103206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}