this post was submitted on 29 Apr 2026
1 points (100.0% liked)

🔎 Cyberveille

103 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualité de la cybersécurité francophone, avec un accent suisse 🫕 et européen.

💡 Vocation

💬 Thèmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · Sécurité des systèmes d’information · Législation et conformité

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

📩 modérateur: decio

founded 6 months ago
MODERATORS
 

Une simple commande git push pour compromettre un serveur GitHub ? C'est possible grâce à l'exploitation de la nouvelle faille de sécurité découverte par une équipe de chercheurs. Voici ce que l'on sait sur cette nouvelle vulnérabilité (CVE-2026-3854).

CVE-2026-3854 : une faille dans GitHub Une nouvelle faille de sécurité importante, associée à la référence CVE-2026-3854 et à un score CVSS de 8,7 sur 10, a été identifiée par les chercheurs en sécurité de Wiz. Ce problème se situe au niveau de babeld, le proxy qui sert de point d'entrée pour les opérations Git. Ce composant intègre les options envoyées par l'utilisateur directement dans un en-tête interne (appelé X-Stat), mais sans nettoyer les points-virgules (;), qui sont pourtant utilisés comme délimiteurs pour séparer les champs de sécurité.

Cette lacune permet à un utilisateur authentifié de forger sa requête de façon à injecter et à écraser des variables de configuration. L'équipe de chercheurs est ainsi parvenue à enchaîner plusieurs actions :

  • Basculer hors de l'environnement sécurisé (sandbox) en altérant le paramètre rails_env.
  • Rediriger le chemin d'exécution vers un emplacement où se situent des scripts personnalisés.
  • Obtenir une exécution de code à distance directe sur les serveurs, avec les privilèges de l'utilisateur de service git.
no comments (yet)
sorted by: hot top controversial new old
there doesn't seem to be anything here