GitHub:「役に立つ」AI支援のバグ報告がある──で、Wizにお金をどうぞ

The Register / 2026/4/29

💬 オピニオンSignals & Early TrendsTools & Practical UsageIndustry & Market Moves

要点

  • 記事は、GitHubのAI支援によるバグ報告が「役に立つ」もので、低品質な“slop”ではないと強調している。
  • Claudeが数か月分の作業を短時間で進め、Wizの研究者が受賞につながる取り組みを加速したことが述べられている。
  • これは、セキュリティ領域での実務的な生産性向上として位置づけられ、診断や報告のサイクルが速まることを示唆している。
  • 記事は、適切に設計されたAIが実際のデバッグや研究のワークフローを改善し得る点を重視している。

GitHub:Woah、まともに役立つ本物のAI支援付きバグ報告。完全にダメなやつじゃない。ほらWiz、これ現金の束だ

Claudeが数か月分の作業を急速に掘り進める—Wizの研究者が高額な賞を獲得

2026年4月29日(水) // 13:02 UTC

Wizの研究者たちは、GitHubのgitインフラにおける高重大度の欠陥を発見したことで、きっちりした収穫(きれいな臨時収入)を得る見込みです。この欠陥により、リモート攻撃者は単一のコマンドを使って、プライベートなGitHubリポジトリへ完全な読み取り/書き込みアクセスが可能になります。

今週バグを公開した際、Google傘下のセキュリティ企業は、同社の調査結果はクローズドソースのソフトウェアにおける脆弱性の発見のされ方に変化をもたらす転換点になり得るとも述べました。

Wizは火曜日に、CVE-2026-3854(8.8)に関連する調査結果を公開しました。

同社の研究者は2年間、GitHubをいじり倒してきましたが、その間ずっと、内部バイナリの規模を考えると、リバースエンジニアリングは手に負えないほど大きな作業だと見なされていました。

彼らはClaude Codeを使ってプロセスの大部分の手間を減らし、48時間未満でアイデアから動作するエクスプロイトへ到達できました。

「AI支援のツール群、特にIDA MCPによる自動リバースエンジニアリングを活用することで、以前はコスト面で実行が難しかったことを、私たちは可能にしました。」とWizはブログに記しています。「AIを用いて、GitHubのコンパイル済みバイナリを迅速に解析し、内部プロトコルを復元し、パイプライン全体にわたってサーバの挙動にユーザ入力が影響し得る箇所を体系的に特定しました。 

「この新しい機能のおかげで、入力がGitHubのマルチサービス・アーキテクチャを通って流れていく仕組みに、根本的な欠陥があることを突き止めました。」

Wizは、AI以前の時代には、この種の調査結果は、豊富な経験を持つ人々による手作業の分析に数か月を要したはずだと述べています。一般的なAIツールを使えば、より迅速かつ簡単に実施できるため、防御側にも攻撃側にも恩恵があります。

バグの説明

Wizは、脆弱性がどのように機能するかについての完全な技術的な概要を公開していますが、要点を簡潔にまとめると、GitHubの内部サービスがプッシュ要求の処理時にユーザー入力を盲目的に信頼してしまうという欠陥です。

プッシュオプションは、キー・バリュー文字列をサーバーへ送るために設計されたgitプロトコルの意図的な機能です。これらのオプションは内部のX-Stat HTTPヘッダーにパッケージされ、サービス間で受け渡されます。

しかし、悪用された脆弱性は、ユーザーが指定したプッシュオプション値が盲目的に信頼され、プッシュ要求の内部メタデータへ組み込まれてしまう点にありました。 

重要なのは、ここでのメタデータが区切り文字――ヌルバイト――によって分離されていることです。ユーザーはプッシュオプションの中にも、この区切り文字を入力することができます。攻撃者はプッシュコマンド内でこの区切り文字を悪用し、それを信頼された内部値としてサーバーが受け入れてしまうように仕向けることができました。 

Wizは当初、GitHub Enterprise Server(GHES)でこの脆弱性を検証し、さらにX-Statフィールドへの別の注入が加わることで、GitHub.comでも同じエクスプロイトの連鎖が機能することを確認しました。

GitHubの対応

Wizが指摘したとおり、GitHubはその開示を受けて6時間以内に脆弱性の修正を実施しました。さらに、同種の脆弱性が将来発生した場合に、その影響が今後は大きくならないよう追加の強化策も導入しました。

また、GitHub.comにおいて攻撃者が実際に攻撃を行ったことは一度もないことを確認しましたが、GHESの顧客には悪用の兆候がないかアクセスログを確認するよう助言しました。

GitHubのCISOであるAlexis Wales氏は、この発見に対してWizへ謝意を述べるとともに、GitHubのバグ・バウンティ・プログラムの歴史上でも最大級の支払いでチームを報いると述べました。

「今回のプロセスを通じてWizが示したコラボレーション、プロフェッショナリズム、そしてパートナーシップに、GitHubは非常に感謝しています。」と同氏は述べています。 

「このような規模と重大度の調査結果はまれであり、当社のバグ・バウンティ・プログラムで利用可能な最高水準の報奨の一つをもたらすと同時に、最もインパクトのあるセキュリティ調査は、適切な問いの立て方を知っている熟練した研究者によってもたらされるのだということを改めて思い出させてくれます。 

「環境が進化していく中で、才能あるハンターや研究者とのこうした緊密な連携は、これまで以上に重要になっています。」

CVE-2026-3854は、米国標準技術局(NIST)が付与したCVSSの評価が8.8で、「critical(重要)」分類の最上位を1段下回る位置づけであるにもかかわらず、WizとGitHubはいずれも、この評価スコアが示唆する以上に影響が大きいと見ています。

また、Microsoftのソースショップは、Wizに「当社のバグ・バウンティ・プログラムで利用可能な最高水準の報奨の一つ」を与えたと述べたこと以外は、金額を明らかにしませんでした。GitHubのバウンティ報奨ガイドによれば、クリティカルな脆弱性は研究者に通常2万ドルから3万ドルの間で報奨金が支払われますが、同社は特に影響の大きい欠陥に対してはより高額な金額を提示することがあると知られています。

例えば、これまでで最も報酬額の大きいバグは2023年に報告され、GitHubは修正済みとなったその欠陥に対して、75,000ドルを授与しました。この欠陥は、プロダクションのコンテナの環境変数へのアクセスを可能にしていました。  ®

Share
これに近い話題
×

より絞り込んだ話題

より広い話題

関連記事

これに近い話題
×

より絞り込んだ話題

より広い話題

情報をお寄せください

ニュースをお知らせください