GitHub:Woah、まともに役立つ本物のAI支援付きバグ報告。完全にダメなやつじゃない。ほらWiz、これ現金の束だ
Claudeが数か月分の作業を急速に掘り進める—Wizの研究者が高額な賞を獲得
Wizの研究者たちは、GitHubのgitインフラにおける高重大度の欠陥を発見したことで、きっちりした収穫(きれいな臨時収入)を得る見込みです。この欠陥により、リモート攻撃者は単一のコマンドを使って、プライベートなGitHubリポジトリへ完全な読み取り/書き込みアクセスが可能になります。
今週バグを公開した際、Google傘下のセキュリティ企業は、同社の調査結果はクローズドソースのソフトウェアにおける脆弱性の発見のされ方に変化をもたらす転換点になり得るとも述べました。
Wizは火曜日に、CVE-2026-3854(8.8)に関連する調査結果を公開しました。
同社の研究者は2年間、GitHubをいじり倒してきましたが、その間ずっと、内部バイナリの規模を考えると、リバースエンジニアリングは手に負えないほど大きな作業だと見なされていました。
彼らはClaude Codeを使ってプロセスの大部分の手間を減らし、48時間未満でアイデアから動作するエクスプロイトへ到達できました。
「AI支援のツール群、特にIDA MCPによる自動リバースエンジニアリングを活用することで、以前はコスト面で実行が難しかったことを、私たちは可能にしました。」とWizはブログに記しています。「AIを用いて、GitHubのコンパイル済みバイナリを迅速に解析し、内部プロトコルを復元し、パイプライン全体にわたってサーバの挙動にユーザ入力が影響し得る箇所を体系的に特定しました。
「この新しい機能のおかげで、入力がGitHubのマルチサービス・アーキテクチャを通って流れていく仕組みに、根本的な欠陥があることを突き止めました。」
Wizは、AI以前の時代には、この種の調査結果は、豊富な経験を持つ人々による手作業の分析に数か月を要したはずだと述べています。一般的なAIツールを使えば、より迅速かつ簡単に実施できるため、防御側にも攻撃側にも恩恵があります。
バグの説明
Wizは、脆弱性がどのように機能するかについての完全な技術的な概要を公開していますが、要点を簡潔にまとめると、GitHubの内部サービスがプッシュ要求の処理時にユーザー入力を盲目的に信頼してしまうという欠陥です。
プッシュオプションは、キー・バリュー文字列をサーバーへ送るために設計されたgitプロトコルの意図的な機能です。これらのオプションは内部のX-Stat HTTPヘッダーにパッケージされ、サービス間で受け渡されます。
しかし、悪用された脆弱性は、ユーザーが指定したプッシュオプション値が盲目的に信頼され、プッシュ要求の内部メタデータへ組み込まれてしまう点にありました。
重要なのは、ここでのメタデータが区切り文字――ヌルバイト――によって分離されていることです。ユーザーはプッシュオプションの中にも、この区切り文字を入力することができます。攻撃者はプッシュコマンド内でこの区切り文字を悪用し、それを信頼された内部値としてサーバーが受け入れてしまうように仕向けることができました。
Wizは当初、GitHub Enterprise Server(GHES)でこの脆弱性を検証し、さらにX-Statフィールドへの別の注入が加わることで、GitHub.comでも同じエクスプロイトの連鎖が機能することを確認しました。
GitHubの対応
Wizが指摘したとおり、GitHubはその開示を受けて6時間以内に脆弱性の修正を実施しました。さらに、同種の脆弱性が将来発生した場合に、その影響が今後は大きくならないよう追加の強化策も導入しました。
また、GitHub.comにおいて攻撃者が実際に攻撃を行ったことは一度もないことを確認しましたが、GHESの顧客には悪用の兆候がないかアクセスログを確認するよう助言しました。
GitHubのCISOであるAlexis Wales氏は、この発見に対してWizへ謝意を述べるとともに、GitHubのバグ・バウンティ・プログラムの歴史上でも最大級の支払いでチームを報いると述べました。
「今回のプロセスを通じてWizが示したコラボレーション、プロフェッショナリズム、そしてパートナーシップに、GitHubは非常に感謝しています。」と同氏は述べています。
「このような規模と重大度の調査結果はまれであり、当社のバグ・バウンティ・プログラムで利用可能な最高水準の報奨の一つをもたらすと同時に、最もインパクトのあるセキュリティ調査は、適切な問いの立て方を知っている熟練した研究者によってもたらされるのだということを改めて思い出させてくれます。
- Googleは、エンタープライズのAIエージェントが拡散する問題について「すべての答えを持っている」と主張
- 2人の別々の攻撃者が人気のオープンソースツールを汚染――そしてサプライチェーン侵害の未来を示した
- AI採用企業Mercorは、LiteLLMのサプライチェーン攻撃で「数千件のうちの1つに」やられたと語る
- DoJによると、インフォセックの幹部がゼロデイのエクスプロイトキット8個をロシアに売却
「環境が進化していく中で、才能あるハンターや研究者とのこうした緊密な連携は、これまで以上に重要になっています。」
CVE-2026-3854は、米国標準技術局(NIST)が付与したCVSSの評価が8.8で、「critical(重要)」分類の最上位を1段下回る位置づけであるにもかかわらず、WizとGitHubはいずれも、この評価スコアが示唆する以上に影響が大きいと見ています。
また、Microsoftのソースショップは、Wizに「当社のバグ・バウンティ・プログラムで利用可能な最高水準の報奨の一つ」を与えたと述べたこと以外は、金額を明らかにしませんでした。GitHubのバウンティ報奨ガイドによれば、クリティカルな脆弱性は研究者に通常2万ドルから3万ドルの間で報奨金が支払われますが、同社は特に影響の大きい欠陥に対してはより高額な金額を提示することがあると知られています。
例えば、これまでで最も報酬額の大きいバグは2023年に報告され、GitHubは修正済みとなったその欠陥に対して、75,000ドルを授与しました。この欠陥は、プロダクションのコンテナの環境変数へのアクセスを可能にしていました。 ®




