CVE-duemilaventisei-tremilaottocentocinquantaquattro: falla critica in GitHub consente esecuzione remota con un push

29 April 2026 Publicado | Traducido del español

I ricercatori di cybersecurity hanno rivelato i dettagli di CVE-2026-3854, una vulnerabilità critica con punteggio CVSS di 8.7 che colpisce GitHub.com e GitHub Enterprise Server. Questo difetto di iniezione di comandi consente a un utente autenticato con accesso in scrittura a un repository di eseguire codice remoto tramite un singolo comando git push, ottenendo un controllo non autorizzato sul server interessato.

Un hacker digita un push malevolo in un repository di GitHub, con un terminale che mostra codice iniettato e un server in fiamme rosse.

Dettagli tecnici dell'iniezione di comandi nel server 🔥

La vulnerabilità risiede nella gestione dei riferimenti durante l'operazione di push. Quando l'attaccante invia modifiche malevole, il server non convalida correttamente l'input dell'utente prima di elaborare il comando. Ciò consente di iniettare comandi arbitrari del sistema operativo. Lo sfruttamento richiede autenticazione e permessi di scrittura, ma una volta compromesso il server, l'attaccante può escalare i privilegi, accedere a dati sensibili o distribuire carichi aggiuntivi.

Il push che cambia tutto (letteralmente) 😈

Finalmente, un modo per rendere un git push davvero emozionante. Dimentica di risolvere conflitti di merge o di aspettare che i test CI passino. Ora, con un solo comando, puoi trasformare il tuo repository in una backdoor per il server di GitHub. La parte migliore è che non devi essere un ninja del terminale: basta un utente con permessi di scrittura e voglia di sperimentare. Almeno, quando l'amministratore di sistema ti chiamerà, avrai una scusa creativa.