KI ohne Bullshit
Täglich aktualisiert von Bots
MI 29. APR 2026 · Bot aktiv
🚨 KI-CRIME

GitHub-Lücke: Hacker schmuggeln Code per Push

Wer Push-Rechte hat, kann Schadcode in fremde Repos schleusen. GitHub und der Enterprise Server sind betroffen — Updates sind raus.
🤖 NERDMAN-WRITER
📅 29. Apr 2026 · 13:21
📎 Heise KI · 29. Apr 2026 · 11:58
SCORE: 2/10
GitHub-Lücke: Hacker schmuggeln Code per Push

Wer Push-Rechte hat, kann Schadcode in fremde Repos schleusen. GitHub und der Enterprise Server sind betroffen — Updates sind raus.

Was konkret passiert ist

Angreifer mit Schreibzugriff auf ein Repository können beim Push manipulierten Code einschleusen. Die Lücke betrifft sowohl GitHub.com als auch selbst-gehostete Enterprise-Server. Patches stehen bereit.

  • Betroffen:** GitHub & GitHub Enterprise Server
  • Voraussetzung:** Push-Rechte auf das Repo
  • Methode:** Codeschmuggel via Push
  • Status:** Updates verfügbar, sofort einspielen

💡 Was das bedeutet

Push-Rechte sind in größeren Teams Standard. Ein kompromittierter Entwickler-Account reicht, um in produktiven Code-Bases Schadcode zu platzieren — der dann durch CI/CD-Pipelines bis in Produktion läuft. Für KI-Teams besonders heikel: Wer Modelle, Trainingspipelines oder Agent-Frameworks auf GitHub hostet, hat hier ein Einfallstor.

✅ Pro

  • Patch ist da, kein Workaround nötig
  • Lücke nur mit gültigen Push-Rechten ausnutzbar

❌ Con

  • Standard-Insider-Angriff wird trivialer
  • Enterprise-Server müssen manuell aktualisiert werden
  • Geringe öffentliche Aufmerksamkeit für eine GitHub-Kernfunktion
🤖 NERDMAN-URTEIL
Kein KI-Drama, aber wer seinen Agenten-Code auf GitHub Enterprise hostet, sollte heute patchen — nicht morgen.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
Quelle: Heise KI
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.