CISA Git Rasgeler Dosya Üzerinde Uyarılar Aktif olarak sömürülen Kusur Yazma


Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), keyfi dosya yazmalarını sağlayan ve aktif sömürü kampanyalarında daha önce gözlemlenen GIT’de (CVE-2025-48384) kritik bir güvenlik açığı konusunda acil bir uyarı yayınlamıştır.

Kusur, GIT’in yapılandırma dosyalarındaki Taşıma Dönüşü Karakterlerinin (CR) tutarsız işlenmesinden kaynaklanır ve potansiyel olarak tehdit aktörlerinin depo işlemleri sırasında kötü amaçlı kod yürütmesine izin verir.

Öğe Detaylar
Güvenlik Açığı Tanımlayıcısı CVE-2025-48384
Etkilenen ürün Git
Güvenlik Açığı Türü Rasgele Dosya Link Aşağıdaki Link aracılığıyla yazın (CR İşleme Tutarsızlığı)

GIT bir yapılandırma değerini okuduğunda, herhangi bir arka taşıma dönüşü ve hat beslemesini (CRLF) çıkarır. Tersine, bir yapılandırma girişi yazarken, sondaki bir CR ile değerler alıntı yapılmaz, bu da konfigürasyon daha sonra okunduğunda CR’nin kaybolmasına neden olur.

Bir saldırgan, sondaki bir CR içeren kötü niyetli bir alt modül yoluna sahip bir depo oluşturabilir. Başlatma sırasında GIT, değiştirilmiş yolu yorumlar ve alt modelin istenmeyen bir yere kontrol edilmesi.

Sembolik bir bağlantı, değiştirilmiş yolu alt modül kancaları dizinine yönlendirirse ve kötü amaçlı depo, yürütülebilir bir kontrol sonrası kanca içeriyorsa-git, alt modül kontrol edildikten sonra saldırganın komut dosyasını yanlışlıkla yürütecektir.

CISA, kullanıcıların güvensiz kaynaklardan depoları klonladığı veya güncellediği ortamlarda bu güvenlik açığının özellikle tehlikeli olduğu konusunda uyarıyor.

Xonce kodu yürütme geliştirme iş istasyonlarında elde edilir, rakipler ayrıcalıkları artırabilir, ağ içinde yanal olarak hareket edebilir veya fidye yazılımı ve diğer kötü amaçlı yazılımları dağıtabilir.

Bu riski azaltmak için kuruluşlar:

  • CVE-2025-48384’ü ele alan satıcı tarafından sağlanan yamalar veya yapılandırma güncellemeleri hemen uygulayın.
  • Git depoları üzerinde katı erişim kontrollerini uygulayarak, alt modülleri kimin itebileceğini ve değiştirebileceğini sınırlandırın.
  • Olağandışı taahhütler veya alt modül ilaveleri için depo etkinliğini izleyin.
  • Git’e dayanan bulut hizmetlerini güvence altına almak için CISA’nın Bağlayıcı Operasyonel Direktifi (BOD) 22-01’i takip edin.
  • Hemen yamalar veya hafifletmeler mevcut değilse, hassas ortamlarda GIT kullanımını durdurmayı düşünün.

Güvenlik ekipleri ayrıca sürekli entegrasyon/sürekli dağıtım (CI/CD) boru hatlarının alt modül tanımlarını doğruladığını ve yollardaki beklenmedik karakterlere izin vermediğini doğrulamalıdır.

İzinsiz giriş tespit sistemleri gibi ağ savunmaları, bu sömürü gösteren anormallikler için GIT protokol trafiğini denetlemek üzere yapılandırılmalıdır.

Bu kusurun fidye yazılımı kampanyalarında kullanılıp kullanılmadığı belirsizliğini korumakla birlikte, uzaktan kod yürütme riski derhal harekete geçer.

Tüm kalkınma altyapılarını tehlikeye atma potansiyeli göz önüne alındığında, yöneticilere bu güvenlik açığını yüksek öncelikle ele almaları tavsiye edilir.

Geliştirme ekipleri ve güvenlik operatörleri CVE-2025-48384’e acil bir öncelik olarak ele alınmalıdır.

GIT işlemleri yoluyla aktif sömürü ve kod enjeksiyonu potansiyeli göz önüne alındığında, hızlı iyileştirme ve katı politika uygulama, kötü niyetli depo tabanlı saldırılara karşı korunmak için gereklidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link