
CISA, GIT’de, yapılandırma dosyalarında yanlış yapılandırılmış taşıma dönüşü işleme yoluyla yazma sağlayan bağlantı takip eden bir güvenlik açığı olan CVE-2025-48384 için yüksek şiddetli bir uyarı yayınladı.
Bu kusur zaten aktif sömürü gördü ve acil hafifletme için kritik ihtiyacın altını çizdi.
Key Takeaways
1. CVE-2025-48384 lets attackers abuse CR handling in Git configs to write arbitrary files.
2. It endangers CI/CD and build systems.
3. Upgrade and apply BOD 22-01 controls.
Git Rasgeler Dosya Güvenlik Açığı Yazma
CVE-2025-48384, GIT’in .GIT/CONFIG ve diğer yapılandırma girişlerindeki arka taşıma dönüşü (CR) karakterlerinin tutarsız işlenmesinden kaynaklanır. GIT bir yapılandırma değeri okuduğunda, herhangi bir takip CR ve Line Feed (LF) karakterlerini çıkarır.
Ancak, bir CR ile biten bir yapılandırma girişi yazarken, Git değeri alıntı yapmaz, bu da CR’nin yeniden okuduktan sonra kaybolmasına neden olur. Bu davranış, alt modül başlatma sırasında kötüye kullanılabilir:
Bu durumda, git, planlanan yolu değiştirerek (örneğin, yük yükü yerine yük) git. Yük yükü adlandırılmış bir sembolün .git/kancalara işaret ederse, klonlanmış bir depo, kancalar dizinine saldırgan kontrollü bir kontrol sonrası kanca yerleştirebilir.
Ödeme üzerine, bu kanca kullanıcının ayrıcalıklarıyla keyfi kod yürütür ve dosya sisteminin herhangi bir yerinde keyfi dosya yazmasına izin verir.
Bu kusur CWE-59 (bağlantı takip eden bağlantı) ve CWE-436 (güvenilir girdinin yorumlanması) altında kataloglanır.
Fidye yazılımı kampanyalarına doğrudan bağlantı onaylanmamış olsa da, zincir yükleme kötü niyetli kancalar potansiyeli, bu güvenlik açığını otomatik yapı ve CI/CD boru hatlarında son derece tehlikeli hale getirir.
Risk faktörleri | Detaylar |
Etkilenen ürünler | GIT sürümleri ≤ 2.50.0 (Bakım İzleri dahil 2.43.7-2.49.1) e |
Darbe | Keyfi dosya yazıyor veya kod yürütme |
Önkoşuldan istismar | Yolu \ r ile biten bir alt modül içeren güvenilmeyen bir depoyu klonlayın |
CVSS 3.1 puanı | 8.0 (yüksek) |
Hafifletme
CISA, kuruluşlara GIT bakıcıları ve satıcılar tarafından gecikmeden ayrıntılı olarak açıklandığı gibi düzeltmeler uygulamalarını tavsiye eder.
GIT’i 2.50.1 sürümüne (ve daha eski bakım parçalarında sonraki yamalar 2.43.7 ila 2.49.1) güncelleyin.
Bulut tabanlı geliştirme ortamları için, Bağlayıcı Operasyonel Direktif (BOD) 22-01 kontrolleri uygulayın Korunmasız Git kurulumlarını merkezi olarak uygulamak veya devre dışı bırakmak için.
Anında yama uygulanamazsa, Git alt modül başlatmayı devre dışı bırakın veya CI/CD koşucularından ve geliştirici iş istasyonlarından .git/hooks/kontrol sonrası komut dosyasını kaldırın.
Tüm kuruluşlar, bu güvenlik açığını acil öncelikle ele almaya istenmektedir, bu da yamaların 15 Eylül 2025 tarihine kadar resmi iyileştirme tarihi olan tarihe kadar konuşlandırılmasını sağlar.
CVE-2025-48384’ün ele alınamaması, kritik yazılım geliştirme yaşam döngülerinde yetkisiz kod yürütme, veri kurcalama veya tedarik zinciri uzlaşmasına neden olabilir.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.