发帖
 找回密码
 立即注册
搜索
0 1

资讯 (CVE-2025-48384)Git 远程命令执行漏洞安全预警

技术分享 1205 0 2025-7-12 16:52:18

漏洞概述

下表为本次漏洞的关键信息简要汇总:

项目 内容
漏洞名称 Git 远程命令执行漏洞
漏洞编号 QVD-2025-26674、CVE-2025-48384
披露时间 2025-07-08
影响范围 潜在受影响用户数达数万级
风险评级 高危(奇安信评级)
CVSS 3.1分数 8.0
威胁类型 远程代码执行(RCE)
利用可能性
POC状态 已在公开渠道披露
在野利用 暂未发现
EXP状态 已公开
技术细节 已公开
主要危害 攻击者可诱导用户操作,远程执行任意命令并获取系统权限

01. 漏洞详情

影响组件

Git 是目前最广泛使用的分布式版本控制系统,主要用于协作开发、版本管理和团队协作。它可记录文件变更历史,并支持多人并行开发。

漏洞成因

近期安全研究人员发现并上报了 Git 的路径解析缺陷。漏洞存在于 Git 在处理子模块路径时未正确过滤回车符,攻击者可通过在恶意子模块路径中注入控制字符篡改配置文件。

当用户使用递归克隆(例如 git clone --recursive)时,这个被污染的配置可导致 Git 自动执行特制的钩子脚本,从而在本地系统上实现任意命令执行。

目前该漏洞的详细技术分析、PoC 以及可用的 EXP 工具均已在互联网上公开,风险面较大。建议相关用户和开发团队立即排查并更新。


02. 受影响范围

受影响的 Git 版本包括:

Git < 2.43.7
2.44.* < 2.44.4
2.45.* < 2.45.4
2.46.* < 2.46.4
2.47.* < 2.47.3
2.48.* < 2.48.2
2.49.* < 2.49.1
2.50.* < 2.50.1
  • 其他已确认:暂无受影响的第三方组件。

03. 复现信息

奇安信威胁情报中心的研究团队已成功验证并复现了该漏洞,确认可通过精心构造的仓库和克隆命令触发远程命令执行。以下为部分复现截图示例:

微信截图_20250712154448.png


04. 处置建议

官方修复建议

Git 官方已发布修复补丁。请受影响用户尽快升级到以下安全版本及以上:

Git >= 2.43.7
2.44.* >= 2.44.4
2.45.* >= 2.45.4
2.46.* >= 2.46.4
2.47.* >= 2.47.3
2.48.* >= 2.48.2
2.49.* >= 2.49.1
2.50.* >= 2.50.1

其他安全建议

  • 谨慎克隆未知来源的 Git 仓库,尤其避免执行带有可疑子模块的递归克隆。
  • 启用代码审计工具和 WAF,及时拦截恶意请求。
  • 加强团队内部安全意识培训,减少钓鱼攻击诱导的风险。

05. 参考链接


06. 时间线

  • 2025年7月9日​:奇安信 CERT 发布漏洞安全预警公告。
──── 1人觉得很赞 ────

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
您需要登录后才可以回帖 立即登录
高级模式
返回