GitHub 내부 Git 인프라 RCE 취약점, git push 한 번으로 서버 실행까지 갔다
Wiz Research가 GitHub 내부 Git 처리 파이프라인에서 CVE-2026-3854 원격 코드 실행 취약점을 발견했다. 세미콜론으로 구분되는 내부 `X-Stat` 헤더에 사용자 입력이 그대로 들어가면서 보안 필드가 덮어써졌고, GHES는 전체 서버 장악, GitHub.com은 공유 스토리지 노드 접근으로 이어질 수 있었다.
- 1
인증된 사용자가 표준 git 클라이언트의 push option만으로 내부 헤더 필드를 주입할 수 있었음
- 2
GHES 3.19.3 이상으로 즉시 업그레이드해야 하며 공개 시점 기준 88% 인스턴스가 취약한 상태로 관측됨
- 3
GitHub.com은 신고 후 6시간 안에 완화됐고 일반 GitHub.com 사용자는 별도 조치가 필요 없음
- 4
AI 보조 리버스 엔지니어링 도구가 폐쇄형 바이너리 분석 속도를 크게 끌어올린 사례
이 취약점은 ‘내부 프로토콜이니까 믿어도 된다’는 가정이 얼마나 쉽게 깨지는지 보여준다. 특히 여러 언어와 서비스가 같은 문자열 포맷을 다르게 해석하는 구조라면, 사용자 입력이 어디까지 흘러가는지 다시 봐야 함.
관련 기사
Rust가 못 잡는 버그들: uutils 44개 CVE에서 나온 시스템 코드 체크리스트
Canonical이 Ubuntu 25.10부터 기본 포함한 Rust 기반 GNU coreutils 재구현체 uutils에서 44개 CVE를 공개했다. 이 버그들은 버퍼 오버플로 같은 메모리 안전 문제가 아니라, 경로 TOCTOU, Unix 바이트 처리, panic, GNU 호환성 차이처럼 Rust 컴파일러가 잡아주지 않는 시스템 경계의 문제였다.
캐나다 정부, 사기 막겠다며 가상자산 현금입출금기 금지 추진
캐나다 연방정부가 사기 피해를 줄이기 위해 가상자산 현금입출금기 금지를 추진 중이다. 현금만 넣으면 빠르게 비트코인 같은 가상자산으로 바꿔 해외 지갑으로 보낼 수 있는 구조가 사기범에게 너무 좋은 도구가 됐다는 판단이다.
Bitwarden CLI npm 패키지에 악성코드 — Checkmarx 공급망 공격 확산 중
Socket 보안팀이 Bitwarden CLI npm 패키지(@bitwarden/cli2026.4.0)가 악성코드에 감염된 채로 배포된 사실을 발견했다. Bitwarden의 CI/CD에 쓰이던 GitHub Action이 뚫려 공식 빌드 라인에 bw1.js 페이로드가 심어졌고, GitHub·AWS·Azure·GCP 자격증명부터 Claude/MCP 설정까지 광범위하게 탈취한다. 최근 번지고 있는 Checkmarx 공급망 캠페인의 일부로 확인됐다.
구글에 인수된 위즈, Security Graph 확장…AWS·Azure·Salesforce 에이전트까지 한 화면
구글 클라우드가 인수한 위즈(Wiz)가 클라우드 넥스트 2026에서 Security Graph 확장을 발표했다. 데이터브릭스, AWS Agentcore, Azure Copilot Studio, Salesforce Agentforce 등 멀티 에이전트 스튜디오를 단일 그래프에서 통합 감시한다. AI 에이전트끼리 직접 통신하는 위협 모델 변화에 대응한 개편이다.
애플, FBI가 삭제된 시그널 메시지 복원에 쓰던 알림 캐시 버그 패치
애플이 푸시 알림 본문이 기기 내부 DB에 최대 한 달간 캐시되던 버그를 수정했다. FBI가 이 캐시를 통해 시그널에서 자동 삭제된 메시지까지 포렌식으로 복원했다는 404 Media 보도가 발단이 됐고, iOS 18까지 백포트 패치가 배포됐다.
댓글
댓글
댓글을 불러오는 중...