News Feed

치명적 깃허브 RCE 취약점, 수백만 개 저장소 노출

컨텐츠 정보

  • 조회 36

본문

깃허브에서 발생한 치명적인 원격 코드 실행(RCE) 취약점으로 인해 공격자가 깃허브닷컴과 깃허브 엔터프라이즈 서버에서 임의 코드를 실행할 수 있었던 것으로 나타났다.

이 취약점은 위즈 연구진에 의해 발견됐으며, 깃허브가 서버 측에서 git push 작업을 처리하는 방식을 악용한 것이다. 정상적인 Git push 과정에 악의적으로 조작된 입력값을 삽입하면, 인증된 사용자가 깃허브의 백엔드 Git 처리 파이프라인을 통해 임의 명령을 실행할 수 있었다.

깃허브는 해당 취약점의 심각성을 인정했다. 깃허브 CISO 알렉시스 웨일스는 “이 정도 수준과 심각도의 취약점은 매우 드물며, 자사 버그 바운티 프로그램에서 제공하는 최고 수준의 보상에 해당한다”고 밝혔다.

깃허브는 즉시 깃허브닷컴의 문제를 수정했으며, 보고 후 수 시간 내에 지원되는 모든 깃허브 엔터프라이즈 서버 버전에 대한 패치를 배포했다. 그러나 위즈에 따르면, 공개 시점에도 인터넷에 노출된 엔터프라이즈 서버 인스턴스의 88%가 여전히 취약한 상태였던 것으로 나타났다.

git push 처리 과정의 결함

이 취약점은 CVE-2026-3854로 추적되고 있으며, 깃허브가 백엔드 깃 인프라에서 git push 요청을 처리하는 방식에서 비롯됐다. 위즈에 따르면, 문제는 깃허브의 Git 서버 측 처리 경로에 위치한 내부 구성요소 ‘X-STAT’과 관련이 있다.

연구진은 특수하게 조작된 git push 요청이 악의적으로 구조화된 입력값을 X-STAT으로 전달할 수 있으며, 이 입력값이 백엔드 명령 실행 과정에 안전하게 처리되지 않은 채 포함된다는 사실을 확인했다. 이 과정은 깃허브가 저장소 이벤트를 처리하는 정상적인 서버 측 흐름 안에서 발생하기 때문에, 입력값이 해당 파이프라인에서 명령이 구성되거나 실행되는 방식에 영향을 줄 수 있었다.

이 취약점은 CVSS 10점 만점에 8.8점의 높은 점수를 받았으며, 깃허브 엔터프라이즈 서버 3.14.25부터 3.20.0 버전에서 수정됐다. 깃허브는 이 취약점을 “명령 주입(command injection)” 문제로 분류했으며, “명령에 사용되는 특수 요소에 대한 부적절한 중화(improper neutralization)”에서 비롯됐다고 설명했다.

이번 취약점 발견 과정에는 AI도 활용된 것으로 알려졌다. IDA MCP(AI 보강) 리버스 엔지니어링 도구가 사용됐다. 위즈의 연구원 사기 차딕은 블로그를 통해 “폐쇄 소스 바이너리에서 AI를 활용해 발견된 첫 번째 치명적 취약점 사례 중 하나”라며 “취약점 탐지 방식의 변화를 보여주는 사례”라고 밝혔다. 또한 “시스템의 복잡성과 달리, 이 취약점은 악용하기가 놀라울 정도로 쉽다”고 덧붙였다.

테넌트 간 전면적 침해 가능성

위즈는 분석을 통해 초기 명령 실행에서 시작해 영향을 받는 시스템 전반에 대한 원격 코드 실행으로 이어질 수 있는 경로를 상세히 설명했다.

차딕은 “깃허브닷컴 환경에서는 이 취약점이 공유 스토리지 노드에서의 원격 코드 실행을 가능하게 했다”며 “해당 노드에는 다른 사용자 및 기업에 속한 수백만 개의 공개·비공개 저장소가 함께 위치해 있음을 확인했다”고 밝혔다. 또한 “자체 호스팅 환경에서는 영향이 더욱 심각했다”고 덧붙였다. 깃허브 엔터프라이즈 서버의 경우, 이 취약점으로 인해 서버 전체가 침해될 수 있으며, 호스팅된 모든 저장소와 내부 비밀 정보에 대한 접근이 가능해졌다.
dl-itworldkorea@foundryco.com

관련자료

댓글 0
등록된 댓글이 없습니다.
Member Rank