漏洞概述
下表为本次漏洞的关键信息简要汇总:
| 项目 |
内容 |
| 漏洞名称 |
Git 远程命令执行漏洞 |
| 漏洞编号 |
QVD-2025-26674、CVE-2025-48384 |
| 披露时间 |
2025-07-08 |
| 影响范围 |
潜在受影响用户数达数万级 |
| 风险评级 |
高危(奇安信评级) |
| CVSS 3.1分数 |
8.0 |
| 威胁类型 |
远程代码执行(RCE) |
| 利用可能性 |
高 |
| POC状态 |
已在公开渠道披露 |
| 在野利用 |
暂未发现 |
| EXP状态 |
已公开 |
| 技术细节 |
已公开 |
| 主要危害 |
攻击者可诱导用户操作,远程执行任意命令并获取系统权限 |
01. 漏洞详情
影响组件
Git 是目前最广泛使用的分布式版本控制系统,主要用于协作开发、版本管理和团队协作。它可记录文件变更历史,并支持多人并行开发。
漏洞成因
近期安全研究人员发现并上报了 Git 的路径解析缺陷。漏洞存在于 Git 在处理子模块路径时未正确过滤回车符,攻击者可通过在恶意子模块路径中注入控制字符篡改配置文件。
当用户使用递归克隆(例如 git clone --recursive)时,这个被污染的配置可导致 Git 自动执行特制的钩子脚本,从而在本地系统上实现任意命令执行。
目前该漏洞的详细技术分析、PoC 以及可用的 EXP 工具均已在互联网上公开,风险面较大。建议相关用户和开发团队立即排查并更新。
02. 受影响范围
受影响的 Git 版本包括:
Git < 2.43.7
2.44.* < 2.44.4
2.45.* < 2.45.4
2.46.* < 2.46.4
2.47.* < 2.47.3
2.48.* < 2.48.2
2.49.* < 2.49.1
2.50.* < 2.50.1
03. 复现信息
奇安信威胁情报中心的研究团队已成功验证并复现了该漏洞,确认可通过精心构造的仓库和克隆命令触发远程命令执行。以下为部分复现截图示例:

04. 处置建议
官方修复建议
Git 官方已发布修复补丁。请受影响用户尽快升级到以下安全版本及以上:
Git >= 2.43.7
2.44.* >= 2.44.4
2.45.* >= 2.45.4
2.46.* >= 2.46.4
2.47.* >= 2.47.3
2.48.* >= 2.48.2
2.49.* >= 2.49.1
2.50.* >= 2.50.1
其他安全建议
- 谨慎克隆未知来源的 Git 仓库,尤其避免执行带有可疑子模块的递归克隆。
- 启用代码审计工具和 WAF,及时拦截恶意请求。
- 加强团队内部安全意识培训,减少钓鱼攻击诱导的风险。
05. 参考链接
06. 时间线
- 2025年7月9日:奇安信 CERT 发布漏洞安全预警公告。