Popüler dağıtılmış revizyon kontrol sistemi gitinde yakın zamanda yamalı bir güvenlik açığı olan CVE-2025-48384, saldırganlar tarafından kullanılmaktadır.
Saldırılarla ilgili detaylar kamuya açık değildir, ancak sömürü teyiti, Pazartesi günü bilinen sömürülen güvenlik açıkları kataloğuna kusur ekleyen ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’ndan (CISA) geliyor.
CVE-2025-48384 HAKKINDA
“[CVE-2025-48384] Datadog araştırmacıları, GIT’in kontrol karakterleri içeren yapılandırma değerleri yazmasına karşı nasıl okuduğuna yönelik bir uyumsuzluktan kaynaklanıyor ”dedi.
“Güvenlik açığı, kötü amaçlı bir git kanca komut dosyası yazmak için kullanılabilir, bu da alt komutlar gibi uzaktan kod yürütme (RCE) ile sonuçlanır. git taahhüdü Ve Git Birleştirme koşar. Bir saldırgan kötü niyetli bir .Gitmodüller Bir taşıma dönüşünde biten alt modül yolları olan dosya. GIT’in yapılandırma ayrıştırıcı davranışı nedeniyle, bu karakter okunabilir, ancak alt modül içeriğinin kötü niyetli yeniden yönlendirilmesine izin vererek yazma işleminde korunabilir. Symlinks veya belirli depo düzenleri ile birleştirildiğinde, bu, dosya sistemi boyunca keyfi yazılara yol açabilir. ”
CVE-2025-48384, GIT-V2.50.1, v2.49.1, v2.48.2, v2.47.3, v2.46.4, v2.45.4, v2.44.4 ve v2.43.7-sabit sürümlerinin serbest bırakıldığı sürümlerde kamuya açıklandı.
Birkaç gün sonra, Datadog araştırmacıları, daha önce ortaya çıkmaya başlamış olan çalışma kavram kanıtı (POC) buldular ve onayladı.
Önemsiz sömürü
Güvenlik açığı, klonlandıklarında kod yürütecek kötü amaçlı git depoları oluşturarak kolayca kullanılabilir.
Datadog araştırmacıları, kurbanın GIT yapılandırma dosyasının üzerine yazmak da istismar edilebilir ve saldırganlar bu yaklaşımı hedeflerin fikri mülkiyetini (örn., Tescilli kaynak kodu) sunucularına sunmak için kullanabilirler. “Bu tür git faaliyetleri kurban için şeffaf olacak ve saldırgan için gizli kalıcılığa izin verecek” diye eklediler.
Wild içi saldırılar tespit edildiğinde, MacOS ve Linux Systes üzerinde çalışan geliştiricilerin git sürümlerinin güncel olup olmadığını kontrol etmeleri ve eğer değilse, bir sürüme düzeltme ile güncellemeleri zorunludur. (MAC kullanıcıları, MacOS komut satırı araçlarıyla önceden yüklenen git sürümünü güncellediğinden emin olmalıdır.)
Bazı müşteri CI/CD yapı sistemleri de savunmasız GIT sürümleri de kullanabilir.
Kullanıcılara güvenilmeyen depolarda yinelemeli klonlama alt modüllerinden kaçınmaları önerilmiştir.
Kev kataloğuna CVE-2025-48384 ekleyerek CISA, ABD federal sivil ajanslara 15 Eylül 2025 yılına kadar sistemlerindeki kırılganlığı azaltmasını emretti.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!