{"id":324282,"date":"2026-04-29T00:04:03","date_gmt":"2026-04-28T22:04:03","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324282"},"modified":"2026-04-28T23:00:25","modified_gmt":"2026-04-28T21:00:25","slug":"wiz-entdeckt-eine-rce-schwachstelle-auf-github","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/29\/wiz-entdeckt-eine-rce-schwachstelle-auf-github\/","title":{"rendered":"Wiz entdeckt eine RCE-Schwachstelle (CVE-2026-3854) auf GitHub"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Der Anbieter Wiz\u2122 Cloud Security hat Anfang M\u00e4rz 2026 auf der Plattform GitHub eine RCE-Schwachstelle (CVE-2026-3854) entdeckt. Diese erm\u00f6glichte Angreifern die komplette \u00dcbernahme des Servers. Die GitHub-Entwickler haben aber kurzfristig reagiert und diese Schwachstelle geschlossen. Hier einige Information zu diesem Thema, was mir vor einigen Stunden untergekommen ist.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstelle gemeldet und geschlossen<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/895f393faf454773839c00c17f7d09a6\" alt=\"\" width=\"1\" height=\"1\" \/><\/h2>\n<p>Es war ein kurzer <a href=\"https:\/\/xcancel.com\/wiz_io\/status\/2049153209982140718\" target=\"_blank\" rel=\"noopener\">Tweet <\/a>von Wiz\u2122 Cloud Security, der mich auf das Thema aufmerksam machte. Es gab wohl einen Push-Befehl, der eine Remote Code Execution auf GitHub erm\u00f6glichte.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/wiz_io\/status\/2049153209982140718\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-324284\" title=\"WIZ RCE.Schwachstelle\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/WizGitHub.jpg\" alt=\"WIZ RCE.Schwachstelle\" width=\"551\" height=\"731\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/WizGitHub.jpg 630w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/WizGitHub-226x300.jpg 226w\" sizes=\"auto, (max-width: 551px) 100vw, 551px\" \/><\/a><\/p>\n<p>Die Sicherheitsl\u00fccke bei GitHub erm\u00f6glichte den unbefugten Zugriff auf Millionen von Repositorys anderer Nutzer und Organisationen, schreibt Wiz. Die Entdecker haben die Schwachstelle an GitHub gemeldet. Dort hat man noch am selben Tag reagiert und eine Korrektur auf GitHub.com bereitgestellt. Kunden, die einen GitHub Enterprise Server (GHES) betreiben, sollten den Patch unverz\u00fcglich einspielen.<\/p>\n<h2>GitHub best\u00e4tigt das Ganze<\/h2>\n<p>Die Betreiber von GitHub haben das Problem im Blog-Beitrag <a href=\"https:\/\/github.blog\/security\/securing-the-git-push-pipeline-responding-to-a-critical-remote-code-execution-vulnerability\/\" target=\"_blank\" rel=\"noopener\">Securing the git push pipeline: Responding to a critical remote code execution vulnerability<\/a> best\u00e4tigt.\u00a0Bereits am 4. M\u00e4rz 2026 erhielten die Betreiber von GitHub \u00fcber dern Bug-Bounty-Programm einen Sicherheitsbericht von Forschern bei Wiz. Es sei eine kritische Sicherheitsl\u00fccke beschrieben worden, die die Remote Code Ausf\u00fchrung auf github.com, GitHub Enterprise Cloud, GitHub Enterprise Cloud mit Data Residency, GitHub Enterprise Cloud mit Enterprise Managed Users sowie auf GitHub Enterprise Server erm\u00f6glichte.<\/p>\n<p>Das Problem besteht bei Push-Operationen durch Benutzer. L\u00e4dt ein Benutzer Code auf GitHub per Push hoch, durchl\u00e4uft dieser Vorgang mehrere interne Dienste. Im Rahmen dieses Prozesses werden Metadaten zum Upload, wie beispielsweise der Repository-Typ und die Umgebung, in der er verarbeitet werden soll, \u00fcber ein internes Protokoll zwischen den Diensten ausgetauscht.<\/p>\n<p>Push-Optionen sind eine beabsichtigte Funktion von Git, die es Clients erm\u00f6glicht, w\u00e4hrend eines Push-Vorgangs Schl\u00fcssel-Wert-Zeichenfolgen an den Server zu senden. Die vom Benutzer bereitgestellten Werte wurden jedoch ohne ausreichende Bereinigung in die internen Metadaten \u00fcbernommen. Da das Format der internen Metadaten ein Trennzeichen verwendete, das auch in Benutzereingaben vorkommen konnte, war es einem Angreifer m\u00f6glich, zus\u00e4tzliche Felder einzuschleusen, die der nachgelagerte Dienst als vertrauensw\u00fcrdige interne Werte interpretierte. \u00dcber die Sicherheitsl\u00fccke war es deshalb m\u00f6glich, die Art und Weise, wie vom Benutzer bereitgestellte Git-Push-Optionen innerhalb dieser Metadaten verarbeitet wurden, auszunutzen.<\/p>\n<p>Nachdem die Ursache am 4. M\u00e4rz 2026 um 17:45 Uhr UTC ermittelt worden war, entwickelte das GitHub-Team noch am selben Tag um 19:00 Uhr UTC eine Korrektur und stellte diese auf github.com bereit. Die Korrektur stellt sicher, dass vom Benutzer bereitgestellte Werte f\u00fcr Push-Optionen ordnungsgem\u00e4\u00df bereinigt werden und keine Auswirkungen mehr auf interne Metadatenfelder haben k\u00f6nnen. Nach bisherigen Analysen wurde die Schwachstelle noch nicht durch Dritte ausgenutzt.<\/p>\n<blockquote><p>In <a href=\"https:\/\/xcancel.com\/mariorod1\/status\/2049067078292808139\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> nehmen die Entwickler Stellung zu den Stabilit\u00e4tsproblemen (siehe <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/25\/github-desaster-am-23-4-2026-wer-hat-es-kaputt-gemacht\/\">GitHub-Desaster am 23.4.2026 \u2013 wer hat es kaputt gemacht?<\/a>) der letzten Monate erkl\u00e4ren die Ursachen.<\/p><\/blockquote>\n<h2>GitHub Enterprise Server patchen<\/h2>\n<p>F\u00fcr GitHub Enterprise Server wurden Patches f\u00fcr alle unterst\u00fctzten Versionen (3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4, 3.20.0 oder h\u00f6her) vorbereitet und die CVE-2026-3854 ver\u00f6ffentlicht. Diese sind ab dem 28. April 2026 verf\u00fcgbar, und die Entwickler empfehlen allen GHES-Kunden dringend, sofort ein Upgrade durchzuf\u00fchren.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/09\/18\/microsofts-github-deal-eu-entscheidung-am-19-10-2018\/\" rel=\"bookmark\">Microsofts GitHub-Deal: EU-Entscheidung am 19.10.2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/20\/github-bernahme-durch-microsoft-grnes-licht-der-eu\/\" rel=\"bookmark\">Github-\u00dcbernahme durch Microsoft\u2013gr\u00fcnes Licht der EU<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/microsoft-kauft-javascript-entwickler-plattform-npm-github-integration-kommt\/\" rel=\"bookmark\">Microsoft kauft JavaScript-Entwickler-Plattform npm, GitHub-Integration kommt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/05\/free-software-foundation-hlt-microsofts-github-copilot-fr-unfair-und-nicht-legal\/\" rel=\"bookmark\">Free Software Foundation h\u00e4lt Microsofts GitHub Copilot f\u00fcr unfair und nicht legal<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/07\/07\/software-feedom-conservacy-fordert-open-source-entwickler-zum-exit-bei-github-auf\/\" rel=\"bookmark\">Software Feedom Conservacy fordert Open Source-Entwickler zum Exit bei GitHub auf<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/11\/04\/schwachstellen-bei-github\/\" rel=\"bookmark\">Schwachstellen bei GitHub<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/19\/datenleck-microsoft-ai-forscher-verlieren-38-tbyte-an-internen-daten-ber-github-azure-cloud-speicher\/\" rel=\"bookmark\">Datenleck: Microsoft AI-Forscher verlieren 38 TByte an internen Daten \u00fcber GitHub\/Azure Cloud-Speicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/10\/microsoft-verbrennt-wohl-massiv-geld-mit-github-copilot\/\" rel=\"bookmark\">Microsoft \"verbrennt\" wohl massiv Geld mit GitHub-Copilot<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/16\/verlangt-github-neuerdings-eine-anmeldung\/\" rel=\"bookmark\">Verlangt GitHub neuerdings eine Anmeldung?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/29\/github-will-copilot-mit-benutzerdaten-trainieren-opt-out-erforderlich\/\" rel=\"bookmark\">GitHub trainiert Copilot mit Benutzerdaten; Opt-out erforderlich<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/30\/microsoft-copilot-werbung-in-github-pull-requests\/\" rel=\"bookmark\">Microsoft Copilot: Werbung in GitHub Pull-Requests<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/11\/github-copilot-schwachstelle-cve-2025-59145-erlaubt-datenextraktion\/\" rel=\"bookmark\">GitHub Copilot-Schwachstelle CVE-2025-59145 erlaubt Datenextraktion<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/22\/kritische-schwachstelle-in-microsoft-github-repository\/\" rel=\"bookmark\">Kritische Schwachstelle in Microsoft-GitHub-Repository<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/24\/microsoft-stellt-github-copilot-ab-juni-2026-auf-token-based-billing-um\/\" rel=\"bookmark\">Microsoft stellt GitHub Copilot ab Juni 2026 auf \"Token-based\" Billing um<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/25\/github-desaster-am-23-4-2026-wer-hat-es-kaputt-gemacht\/\">GitHub-Desaster am 23.4.2026 \u2013 wer hat es kaputt gemacht?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Anbieter Wiz\u2122 Cloud Security hat Anfang M\u00e4rz 2026 auf der Plattform GitHub eine RCE-Schwachstelle (CVE-2026-3854) entdeckt. Diese erm\u00f6glichte Angreifern die komplette \u00dcbernahme des Servers. Die GitHub-Entwickler haben aber kurzfristig reagiert und diese Schwachstelle geschlossen. Hier einige Information zu diesem &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/29\/wiz-entdeckt-eine-rce-schwachstelle-auf-github\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[1171,7297,4328],"class_list":["post-324282","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-cloud","tag-github","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324282"}],"version-history":[{"count":5,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324282\/revisions"}],"predecessor-version":[{"id":324289,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324282\/revisions\/324289"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}