CVE-dois mil e vinte e seis, três mil oitocentos e cinquenta e quatro: falha crítica no GitHub permite execução remota com um push

29 de April de 2026 Publicado | Traducido del español

Pesquisadores de cibersegurança revelaram os detalhes do CVE-2026-3854, uma vulnerabilidade crítica com pontuação CVSS de 8.7 que afeta o GitHub.com e o GitHub Enterprise Server. Esta falha de injeção de comandos permite que um usuário autenticado com acesso de escrita a um repositório execute código remoto por meio de um único comando git push, obtendo controle não autorizado sobre o servidor afetado.

Um hacker digita um push malicioso em um repositório do GitHub, com um terminal exibindo código injetado e um servidor em chamas vermelho.

Detalhes técnicos da injeção de comandos no servidor 🔥

A vulnerabilidade reside no tratamento de referências durante a operação de push. Quando o atacante envia alterações maliciosas, o servidor não valida corretamente a entrada do usuário antes de processar o comando. Isso permite injetar comandos arbitrários do sistema operacional. A exploração requer autenticação e permissões de escrita, mas uma vez comprometido o servidor, o atacante pode escalar privilégios, acessar dados sensíveis ou implantar cargas adicionais.

O push que muda tudo (literalmente) 😈

Finalmente, uma maneira de tornar um git push realmente emocionante. Esqueça de resolver conflitos de merge ou esperar que os testes de CI passem. Agora, com um único comando, você pode transformar seu repositório em uma porta dos fundos para o servidor do GitHub. O melhor é que você não precisa ser um ninja do terminal: apenas um usuário com permissões de escrita e vontade de experimentar. Pelo menos, quando o administrador do sistema te ligar, você terá uma desculpa criativa.