Suppongo che intendi che stai compilando (ma non eseguendo) codice non affidabile che potrebbe essere malevolo e sei preoccupato che la tua toolchain di costruzione venga sfruttata.
La risposta è che, no, non penso che sia una buona idea. In generale, i compilatori non sono sicuri da utilizzare con input non attendibili.
In primo luogo, c'è il codice sorgente stesso. Non parli di quale lingua stai importando da github, ma se è C / C ++ (per esempio), allora potresti essere soggetto ad un attacco dal preprocessore. Mentre non so per certo che questo sia possibile, non vedo ragioni per cui non dovrebbe essere. Detto questo, tuttavia, ci sono siti online "compilatore come servizio" che compileranno codice arbitrario, quindi forse è (o può essere reso) sicuro.
Tuttavia ci sono preoccupazioni più grandi del compilatore, dal momento che i tipi di file arbitrari possono venire giù tramite github. Ad esempio, non c'è nulla che impedisca a un Makefile malintenzionato di fare cose sgradevoli, cosa che è assolutamente possibile, o un progetto di Visual Studio che specifica uno script "pre-build" dannoso.
Sull'argomento di Visual Studio (immagino tu stia usando una toolchain make / gcc, ma menzionerò VS per completezza - e poiché conosco la risposta) dovresti sapere che MS afferma che anche il caricamento di simboli di debug dannosi è un rischio per la sicurezza e che il linker di Visual Studio non è considerato sicuro contro il codice dannoso. Un rapido google trova questo advisory che non menziona alcuna patch è disponibile.
Detto tutto questo, non ho mai sentito di ciò che sta accadendo prima, quindi dipende dalla tua tolleranza al rischio, immagino. Non lo farei Se si tratta di una build automatizzata, potrebbe essere possibile creare un account utente usa e getta (prendendo ulteriori passaggi se la fonte è destinata a essere tenuta segreta).