The Verge 于 4 月 29 日报道,GitHub 在 Wiz Research 披露后不到 6 小时内修复了一项严重的远程代码执行漏洞。该漏洞位于 GitHub 的内部 git 基础设施中,可能让攻击者访问「数百万公私代码仓库」(Wiz 表述)。真正值得注意的是发现方法:Wiz 使用 AI 模型找出该漏洞。据 Wiz 研究员 Sagi Tzadik,「这是在闭源二进制中通过 AI 发现的首批严重漏洞之一,标志着此类缺陷被识别方式的转变。」据 GitHub CISO Alexis Walesa:40 分钟内内部复现;两个多小时内完成验证、并把修复部署到 github.com;之后做的取证调查显示并未被利用。从 Wiz 披露到 GitHub.com 与 GitHub Enterprise Server 都打上补丁,总计 6 小时左右。

两个技术信号尤其值得记住。第一,「闭源」这个定语很重要。公开的 AI 漏洞研究,大多是针对开源代码 —— 模型可以直接读源码。在闭源 git 二进制里通过 AI 发现严重的 RCE,意味着模型是在从二进制本身、流量、观察到的输入,或 fuzzing 结果中推理 —— 更难、对安全研究更具实质意义,且是对威胁模型的一次可信迁移。第二,Wiz 把该 bug 描述为「极其容易利用」,尽管 GitHub 底层系统本身相当复杂。「容易利用 + 藏在复杂系统中」这一组合,正是 AI 驱动的 fuzzing 与模式匹配最擅长揪出的失败模式。预计 2026 年内还会陆续出现具备此画像的披露。

这件事落在 GitHub 当前的可靠性叙事之中。Tom Warren 在 The Verge 的报道指出,该补丁出现在「GitHub 一次重大宕机(对部分用户随机回滚已合并 commit)发生数日之后」,加上「上一周的其他几次宕机」—— 这延展了我们昨天写过的多服务宕机(Issues 20 小时、Pages 20 小时、Actions 14 小时)。Warren 引述一位匿名 GitHub 员工:「公司在崩 —— 既崩在那些真的真的非常糟糕、把公司声誉烧穿的宕机上,也崩在领导层的出走上。」安全这一面拿到一个正分 —— 6 小时内修复且未发现被利用,堪称优秀 —— 但它落在 GitHub 运营健康度公开被质疑的语境里。4 月 28 日 Copilot 的计费重置、连日的宕机簇,加上现在这条由 AI 披露的 RCE,构成了一条 4 月以来连续的故事线。

对 builders,三件具体事情。第一,在闭源二进制中由 AI 驱动的漏洞发现,如今是一项可信且已被演示的能力。如果你出货二进制、并假定「对方拿不到源码即可避开自动化漏洞发现」,请更新你的威胁模型。第二,你的 bug bounty 之效力,衡量标准是修复-部署速度,而不仅仅是赏金大小。GitHub 为该次披露支付了「我们 Bug Bounty 项目里可获最高等级的奖金之一」,而披露-到-修复这条路径之所以能跑通,是因为 GitHub 具备能在 6 小时内完成验证与打补丁的运营基础设施。两半都重要。第三,即便你今天不换 git 主机,GitHub 的趋势对你的托管决策依然重要。可靠性叙事 + 领导层出走 + AI 披露的严重漏洞,这是那种最终会让维护者慢慢迁移 mirror 的模式。注意 2026 年里高知名度项目的mirror 公告 —— 这种模式经常先由少数知名维护者起头,随后形成级联。