一、 漏洞 CVE-2025-46334 基础信息
漏洞信息
                                        # Git GUI在Windows上的恶意命令注入漏洞

# 漏洞描述

## 概述
Git GUI 允许通过图形界面使用 Git 源代码管理工具。恶意仓库可以提供恶意的 `sh.exe` 或常见的文本转换过滤程序(如 `astextplain`)。由于 Windows 上 Tcl 的设计缺陷,查找可执行文件时搜索路径始终包括当前目录。当用户从菜单中选择 Git Bash 或浏览文件时,这些程序会被调用。

## 影响版本
- 2.43.6及以下版本
- 2.44.3及以下版本
- 2.45.3及以下版本
- 2.46.3及以下版本
- 2.47.2及以下版本
- 2.48.1及以下版本
- 2.49.0及以下版本
- 2.50.0及以下版本

## 细节
恶意仓库可以通过提供恶意版本的 `sh.exe` 或文本转换过滤程序(如 `astextplain`)利用此漏洞。在 Windows 上,Tcl 在查找可执行文件时会自动包含当前目录。当用户从 Git GUI 菜单中选择 Git Bash 或浏览文件时,这些恶意程序可能会被调用。

## 影响
此漏洞可能导致执行任意代码,因为恶意程序会在用户不知道的情况下被执行。修复此漏洞的版本包括 2.43.7、2.44.4、2.45.4、2.46.4、2.47.3、2.48.2、2.49.1 和 2.50.1。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Git GUI malicious command injection on Windows
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Git GUI allows you to use the Git source control management tools via a GUI. A malicious repository can ship versions of sh.exe or typical textconv filter programs such as astextplain. Due to the unfortunate design of Tcl on Windows, the search path when looking for an executable always includes the current directory. The mentioned programs are invoked when the user selects Git Bash or Browse Files from the menu. This vulnerability is fixed in 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1, and 2.50.1.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Git 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Git是Git开源的一套免费、开源的分布式版本控制系统。 Git存在操作系统命令注入漏洞,该漏洞源于恶意存储库可以发送 sh.exe 或典型的 textconv 过滤程序的版本。在 Windows 上,路径查找可以在工作树中找到这样的可执行文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-46334 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-46334 的情报信息