AI thực sự hữu ích: Claude giúp Wiz tìm ra lỗ hổng GitHub nghiêm trọng và nhận giải thưởng khủng

29 tháng 4, 2026·6 phút đọc

Các nhà nghiên cứu tại Wiz đã sử dụng AI Claude để phát hiện một lỗ hổng bảo mật nghiêm trọng trong cơ sở hạ tầng Git của GitHub, cho phép kẻ tấn công chiếm quyền kiểm soát hoàn toàn các kho lưu trữ riêng tư. Nhờ sự hỗ trợ của công cụ AI, quá trình phân tích và khai thác lỗ hổng này chỉ mất chưa đầy 48 giờ thay vì nhiều tháng như trước đây, mang lại cho đội ngũ Wiz một khoản tiền thưởng lỗi (bug bounty) kỷ lục.

AI thực sự hữu ích: Claude giúp Wiz tìm ra lỗ hổng GitHub nghiêm trọng và nhận giải thưởng khủng

Các nhà nghiên cứu bảo mật tại Wiz đang chuẩn bị nhận một khoản tiền thưởng hậu hĩnh sau khi phát hiện một lỗ hổng có mức độ nghiêm trọng cao trong cơ sở hạ tầng git của GitHub. Lỗ hổng này cho phép kẻ tấn công từ xa có được quyền truy cập đọc và ghi hoàn toàn đối với các kho lưu trữ riêng tư (private repositories) trên GitHub chỉ bằng một lệnh đơn giản.

Trong bài đăng công bố chi tiết vào tuần này, công ty bảo mật thuộc sở hữu của Google này cũng cho biết phát hiện của họ có thể đánh dấu một bước ngoặt trong cách thức tìm kiếm các lỗ hổng bảo mật trong các phần mềm mã nguồn đóng.

Bước ngoặt từ AI trong phân tích mã độc

Wiz đã công bố các phát hiện của mình liên quan đến lỗ hổng CVE-2026-3854 (được đánh giá 8.8/10 theo thang điểm CVSS) vào thứ Ba vừa qua.

Đội ngũ nghiên cứu của Wiz đã dành hai năm để tìm hiểu sâu về GitHub, nhưng trong suốt thời gian đó, việc kỹ thuật đảo ngược (reverse-engineering) hệ thống này được coi là một nhiệm vụ quá lớn do quy mô khổng lồ của các tệp nhị phân (binaries) nội bộ của nền tảng này.

Tuy nhiên, mọi thứ đã thay đổi khi họ sử dụng Claude Code để thực hiện phần lớn các công việc nặng nhọc này. Nhờ đó, họ đã có thể đi từ ý tưởng ban đầu đến một đoạn mã khai thác (exploit) hoạt động được trong vòng chưa đầy 48 giờ.

"Bằng cách tận dụng các công cụ được tăng cường bởi AI, đặc biệt là kỹ thuật đảo ngược tự động hóa sử dụng IDA MCP, chúng tôi đã có thể làm được những việc trước đây được coi là quá tốn kém," Wiz viết trong blog. "Sử dụng AI, chúng tôi đã nhanh chóng phân tích các tệp nhị phân đã biên dịch của GitHub, tái tạo lại các giao thức nội bộ và xác định một cách có hệ thống nơi đầu vào của người dùng có thể ảnh hưởng đến hành vi của máy chủ trên toàn bộ quy trình."

Wiz nhận định rằng trong thời kỳ tiền AI, những phát hiện kiểu này sẽ đòi hỏi nhiều tháng phân tích thủ công bởi những người có kinh nghiệm sâu rộng. Việc thực hiện nhanh chóng và dễ dàng hơn nhờ các công cụ AI chung chung này là một lợi ích lớn cho cả những người phòng thủ và những kẻ tấn công.

Cơ chế hoạt động của lỗ hổng CVE-2026-3854

Wiz đã cung cấp bản phân tích kỹ thuật đầy đủ về cách thức hoạt động của lỗ hổng này, nhưng tóm tắt lại, đây là một lỗi trong cách các dịch vụ nội bộ của GitHub tin tưởng mù quáng vào các đầu vào của người dùng khi xử lý các yêu cầu đẩy (push requests).

Push options là một tính năng có chủ đích của giao thức git, được thiết kế để gửi các chuỗi khóa-giá trị (key-value strings) đến máy chủ. Các tùy chọn này được đóng gói vào các tiêu đề HTTP X-Stat nội bộ và được chuyển tiếp giữa các dịch vụ.

Tuy nhiên, lỗ hổng đã khai thác cách các giá trị tùy chọn push do người dùng cung cấp được tin tưởng một cách mù quáng và kết hợp vào siêu dữ liệu nội bộ của một yêu cầu đẩy.

Điểm mấu chốt nằm ở chỗ siêu dữ liệu ở đây được phân tách bởi một ký tự phân cách – một byte null (null byte) – mà người dùng cũng có thể nhập vào các tùy chọn push. Một kẻ tấn công có thể lạm dụng ký tự phân cách này trong lệnh push của mình để đánh lừa máy chủ chấp nhận nó như một giá trị nội bộ đáng tin cậy.

Wiz ban đầu đã kiểm tra lỗ hổng này trên GitHub Enterprise Server (GHES) và phát hiện ra một lần chèn thêm vào trường X-Stat đảm bảo chuỗi khai thác tương tự cũng hoạt động trên GitHub.com.

Phản ứng và phần thưởng từ GitHub

Như Wiz đã lưu ý, GitHub đã phản hồi với thông báo của họ và đưa ra các bản sửa lỗi cho lỗ hổng này trong vòng sáu giờ, đồng thời thực hiện các biện pháp củng cố bổ sung để ngăn chặn các lỗ hổng tương tự có tác động lớn trong tương lai nếu chúng xuất hiện.

GitHub cũng xác nhận rằng chưa có kẻ tấn công nào thực hiện cuộc tấn công này trên GitHub.com, mặc dù họ khuyên khách hàng GHES nên kiểm tra nhật ký truy cập của mình để tìm dấu hiệu bị lạm dụng.

Alexis Wales, Giám đốc Thông tin (CISO) của GitHub, đã cảm ơn Wiz vì phát hiện này và cho biết đội ngũ sẽ nhận được một trong những khoản tiền thưởng lớn nhất trong lịch sử chương trình tiền thưởng lỗi (bug bounty) của GitHub.

"GitHub đánh giá cao sự hợp tác, sự chuyên nghiệp và mối quan hệ đối tác mà Wiz đã thể hiện trong suốt quá trình này," bà nói. "Một phát hiện có tầm cỡ và mức độ nghiêm trọng như thế này là rất hiếm, mang lại một trong những phần thưởng cao nhất có sẵn trong chương trình tiền thưởng lỗi của chúng tôi, và nó đóng vai trò nhắc nhở rằng những nghiên cứu bảo mật có tác động nhất đến từ những nhà nghiên cứu tài năng biết cách đặt đúng câu hỏi."

Mặc dù CVE-2026-3854 được Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đánh giá 8.8 – một bậc thấp hơn phân loại "nguy cấp" (critical) cao nhất – nhưng cả Wiz và GitHub đều coi nó có tác động lớn hơn mức điểm nghiêm trọng gợi ý.

Ngoài việc nói rằng họ đã trao cho Wiz "một trong những phần thưởng cao nhất có sẵn", GitHub (công ty con của Microsoft) không công bố con số cụ thể. Theo hướng dẫn phần thưởng từ chương trình bug bounty của GitHub, các lỗ hổng nguy cấp thường mang lại cho các nhà nghiên cứu từ 20.000 USD đến 30.000 USD, mặc dù công ty này được biết đến là sẽ trả số tiền lớn hơn cho những lỗi có tác động đặc biệt lớn.

Ví dụ, lỗi sinh lời nhất cho đến nay được báo cáo vào năm 2023, khi GitHub đã trao giải 75.000 USD cho lỗi đã được vá, cho phép truy cập vào các biến môi trường của một vùng chứa sản xuất.

Bài viết được tổng hợp và biên soạn bằng AI từ các nguồn tin tức công nghệ. Nội dung mang tính tham khảo. Xem bài gốc ↗