Vulnerabilities & CVEs

GitHub Zafiyeti: Tek Git Push ile RCE Açığı Keşfedildi

Karmaşık hack'leri unutun; artık tek bir 'git push' GitHub depolarınızı ele geçirmeye yetebilir. Bu zafiyet, en temel araçların bile gizli tehlikeler barındırabileceğini gösteren net bir uyarı.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Kod deposu arayüzü üzerine bindirilmiş dijital bir asma kilit, güvenlik zafiyetlerini simgeliyor.

Key Takeaways

  • GitHub'da kritik bir RCE zafiyeti (CVE-2026-3854) keşfedildi; tek 'git push' komutuyla sömürülebiliyor.
  • Zafiyet, kullanıcı push seçeneklerinin düzgün temizlenmemesinden kaynaklanıyor ve komut enjeksiyonuna yol açıyor.
  • GitHub.com ve çeşitli GHES sürümlerini etkiliyor; GitHub.com'da kiracılar arası yayılma riski var.
  • GitHub yamaları yayınladı; tüm etkilenen kullanıcılar hemen uygulamalı.

Bakın, burada ufak tefek bir hatadan bahsetmiyoruz, mesela bir butonun takılmasından filan. Dijital altyapımızın temel borularında bir çatlaktan söz ediyoruz; yamalanana kadar, herhangi bir depoya push erişimi olan bir saldırgan tek komutla GitHub sunucularında istediği kodu çalıştırabilirdi. Tüm dijital şehrin anahtarını ortada bırakıp, birinin özel bir ‘push’ türüyle kapıyı açmasını sağlamak gibi bir şey. İşte CVE-2026-3854‘ün her geliştirici, her operasyon ekibi ve kod işbirliği yapan her şirket için anlamı bu.

Bu Sadece Kod Değil; Dijital Kanınız

CVSS skoru 8.7 olan bu zafiyet –ki bu koca bir kırmızı alarm demek– tam bir komut enjeksiyonu vakası. Sihir, ya da daha doğrusu kabus, <a href="/tag/git-push/">git push</a> sırasında gerçekleşiyor. Normalde kod push’larken eklediğiniz bazı seçenekler iç süreçleri yönlendiren meta veriler oluyor. Ama burada? Bu veriler düzgün temizlenmeden iç servis başlıklarına yapıştırılıyordu. Sorun ayırıcıda –noktalı virgül– ki bu kullanıcı girdisinde de çıkabiliyor. Aniden, özenle hazırlanmış bir push seçeneği sadece bir öneri olmaktan çıkıp komut enjeksiyonu vektörüne dönüşüyor; saldırgan ekstra meta alanlar enjekte edip istediği komutları çalıştırabiliyor.

Kaosun Zincir Reaksiyonu

GitHub’un Baş Bilgi Güvenliği Sorumlusu Alexis Wales durumu netçe ortaya koydu: “Araştırmacılar birkaç enjekte değeri zincirleyerek, push işleminin ortamını geçersiz kıldıklarını, normalde hook’ları kısıtlayan sandbox korumalarını aştıklarını ve sonunda sunucuda istediği komutları çalıştırabildiklerini gösterdiler.” Korkunç bir domino etkisi. Önce üretim dışı bir rails_env değeri enjekte edip sandbox’ı atlıyorlar. Sonra custom_hooks_dir ile sistemin talimat aradığı yeri değiştiriyorlar. En son repo_pre_receive_hooks‘a uydurulmuş bir hook girdisi enjekte ederek yol traversal yapıp git kullanıcısı olarak komut çalışıyorlar. Sandbox’sız git kullanıcısıyla kod çalıştırma demek, krallığın anahtarlarını vermek gibi. Keşfiyle kredi verilen güvenlik firması Wiz’in dediği gibi, “GHES örneğinde tam kontrol elde ettiler; dosya sistemi okuma/yazma erişimi ve iç servis yapılandırmalarına bakış dahil.”

Neden Bu Kadar Can Acıtıyor (Bariz Olanın Ötesinde)

Bunu özellikle ürkütücü kılan geniş kapsama alanı. GitHub.com varsayılan ayarları ilk başta sömürmeyi biraz zorlaştırsa da temel zafiyet duruyordu ve tetiklenebilirdi. Daha önemlisi, GitHub Enterprise Server (GHES) kurulumlarının %88’i etkilenmişti. GitHub.com’un çok kiracılı mimarisini de konuşalım. Saldırgan paylaşılan altyapıda kod çalıştırırsa tek bir depo değil; paylaşılan depolama düğümündeki milyonlarca depoyu okuyabilirdi. Milyonlarca! Bu yerel bir ihlal değil; platformdaki tüm kod gizliliğine varoluşsal bir tehdit.

Mikroskobik Hata, Makroskobik Tehdit

Karmaşık, çok servis mimarilerin kullanıcı girdisine karşı kurşun geçirmez olmayan iç protokollere bel bağladığında neler olduğunu gösteren harika, korkutucu bir örnek. Wiz’in mükemmel özeti: “Farklı dillerde yazılmış birden fazla servis veriyi paylaşılan bir iç protokol üzerinden geçirirken, her servisin veri hakkındaki varsayımları kritik bir saldırı yüzeyi haline geliyor.” Bu sadece GitHub’la ilgili değil; modern yazılım yapan herkes için evrensel bir ders. Kullanıcı kontrollü girdilerin tüm iç iletişim kanallarında, özellikle güvenlik açısından kritik yapılandırmalarda nasıl aktığını gerçekten denetliyor muyuz?

GitHub yamayı ışık hızında yayınladı, bu takdire şayan. GitHub.com’a iki saatte dağıttılar ve çeşitli GHES sürümleri için yamalar çıkardılar. Ama asıl ifşa ve bu zarafetteki sömürü –tek git push– siber güvenlikteki bitmeyen silah yarışını hatırlatıyor. Versiyon kontrolümüzün temel taşları olan en basit komutların bile felaket ihlallere dönüşebileceğini.

Uzun Vadeli Strateji Ne?

Bu zafiyet, AI’nin sadece sohbet botları ve görsel üreticilerle sınırlı olmadığını gösteriyor; dijital dünyamızı çalıştıran altyapılar hakkındaki düşünce biçimimizi temelden değiştiriyor. Daha güçlü AI modelleri ve bunları destekleyen karmaşık altyapı yarışı yeni saldırı yüzeyleri doğuruyor. GitHub.com’un çok kiracılı mimarisini de konuşalım. Saldırgan paylaşılan altyapıda kod çalıştırırsa tek bir depo değil; paylaşılan depolama düğümündeki milyonlarca depoyu okuyabilirdi. Milyonlarca! Bu yerel bir ihlal değil; platformdaki tüm kod gizliliğine varoluşsal bir tehdit.

Mikroskobik Hata, Makroskobik Tehdit

Karmaşık, çok servis mimarilerin kullanıcı girdisine karşı kurşun geçirmez olmayan iç protokollere bel bağladığında neler olduğunu gösteren harika, korkutucu bir örnek. Wiz’in mükemmel özeti: “Farklı dillerde yazılmış birden fazla servis veriyi paylaşılan bir iç protokol üzerinden geçirirken, her servisin veri hakkındaki varsayımları kritik bir saldırı yüzeyi haline geliyor.” Bu sadece GitHub’la ilgili değil; modern yazılım yapan herkes için evrensel bir ders. Kullanıcı kontrollü girdilerin tüm iç iletişim kanallarında, özellikle güvenlik açısından kritik yapılandırmalarda nasıl aktığını gerçekten denetliyor muyuz?

GitHub yamayı ışık hızında yayınladı, bu takdire şayan. GitHub.com’a iki saatte dağıttılar ve çeşitli GHES sürümleri için yamalar çıkardılar. Ama asıl ifşa ve bu zarafetteki sömürü –tek git push– siber güvenlikteki bitmeyen silah yarışını hatırlatıyor. Versiyon kontrolümüzün temel taşları olan en basit komutların bile felaket ihlallere dönüşebileceğini.

Uzun Vadeli Strateji Ne?

Bu zafiyet, AI’nin sadece sohbet botları ve görsel üreticilerle sınırlı olmadığını; dijital dünyamızı ayakta tutan platformlar hakkında nasıl düşündüğümüzü temelden değiştirdiğini vurguluyor. Daha güçlü AI modelleri inşa etme yarışı ve bunları taşıyan karmaşık altyapılar yeni saldırı yüzeyleri yaratıyor. Gün geçtikçe birbirine daha bağlı sistemler kurarken, veri bütünlüğü ve girdi temizliği varsayımlarımız –kullanıcı arayüzünden en derindeki iç protokollere kadar her katmanda– kritik hale geliyor. Bu olay bir istisna değil; geleceğe işaret eden bir levha, dijital kalelerimizi en ufak, en gözden kaçan çatlaklara karşı daha uyanık gözlerle inşa etmemizi söylüyor.

Sadece yama yapmanın ötesine geçip bu paylaşılan iç protokollerin güvenliğini temelden yeniden düşünmeliyiz. Tek bir masum görünen eylemin zafiyet zincirini tetikleme potansiyeli artık çok gerçek, çok yakın bir tehlike. Dijital sınırları izlemenin heyecan verici, ama bir o kadar da korkutucu olduğu bir dönem.

Maya Thompson
Written by

Threat intelligence reporter. Tracks CVEs, ransomware groups, and major breach investigations.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by The Hacker News