支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-48384 基础信息
漏洞信息
                                        # Git通过错误的配置引用执行任意代码

## 漏洞概述
Git在处理配置文件时,读取配置值时会删除末尾的CRLF,但在写入配置时不会对末尾有CR的值进行引号处理,导致CR在后续读取时丢失。如果子模块路径末尾存在CR,则会导致子模块被检出到错误的位置,可能意外执行子模块中的可执行post-checkout钩子脚本。

## 影响版本
- v2.43.7 之前版本
- v2.44.4 之前版本
- v2.45.4 之前版本
- v2.46.4 之前版本
- v2.47.3 之前版本
- v2.48.2 之前版本
- v2.49.1 之前版本
- v2.50.1 之前版本

## 细节
当Git初始化子模块时,如果子模块路径中包含尾随的CR(回车符),读取路径时会导致CR被删除,这样子模块将会被检出到一个不同的位置。如果在这个新的路径上存在一个指向子模块钩子目录的符号链接,且子模块内包含一个可执行的post-checkout钩子脚本,则在检出后脚本可能会被无意中执行。

## 影响
该问题会导致子模块被错误地检出到另一个位置,如果符号链接的存在,可能导致恶意的post-checkout钩子脚本被意外执行,存在安全风险。该漏洞已在v2.43.7, v2.44.4, v2.45.4, v2.46.4, v2.47.3, v2.48.2, v2.49.1, 和 v2.50.1版本中被修复。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

否。这个漏洞与Web服务的服务端无关,而是与Git版本控制系统中的配置文件处理有关。具体来说,漏洞涉及到Git在处理配置值时对特定字符的处理不当,可能导致 submodule 初始化时路径处理错误,进而执行不当的脚本。这影响的是使用Git的版本控制环境,而不是Web服务。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Git allows arbitrary code execution through broken config quoting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Git is a fast, scalable, distributed revision control system with an unusually rich command set that provides both high-level operations and full access to internals. When reading a config value, Git strips any trailing carriage return and line feed (CRLF). When writing a config entry, values with a trailing CR are not quoted, causing the CR to be lost when the config is later read. When initializing a submodule, if the submodule path contains a trailing CR, the altered path is read resulting in the submodule being checked out to an incorrect location. If a symlink exists that points the altered path to the submodule hooks directory, and the submodule contains an executable post-checkout hook, the script may be unintentionally executed after checkout. This vulnerability is fixed in v2.43.7, v2.44.4, v2.45.4, v2.46.4, v2.47.3, v2.48.2, v2.49.1, and v2.50.1.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
解释冲突
来源:美国国家漏洞数据库 NVD
漏洞标题
Git 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Git是Git开源的一套免费、开源的分布式版本控制系统。 Git存在安全漏洞,该漏洞源于在处理配置值时尾随回车符的处理不当,可能使子模块被错误检出到由符号链接指向的钩子目录,意外执行其中的可执行脚本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-48384 的公开POC
#POC 描述源链接神龙链接
1Breaking git with a carriage return and cloning RCEhttps://github.com/acheong08/CVE-2025-48384POC详情
2for CVE-2025-48384 testhttps://github.com/fishyyh/CVE-2025-48384POC详情
3Nonehttps://github.com/kallydev/cve-2025-48384-hookPOC详情
4Nonehttps://github.com/fishyyh/CVE-2025-48384-POCPOC详情
5Nonehttps://github.com/liamg/CVE-2025-48384-submodulePOC详情
6PoC for CVE-2025-48384https://github.com/liamg/CVE-2025-48384POC详情
7Nonehttps://github.com/ppd520/CVE-2025-48384POC详情
8漏洞测试https://github.com/NigelX/CVE-2025-48384POC详情
9Nonehttps://github.com/greatyy/CVE-2025-48384-pPOC详情
10CVE-2025-48384https://github.com/testdjshan/CVE-2025-48384POC详情
11Nonehttps://github.com/altm4n/cve-2025-48384POC详情
12Nonehttps://github.com/altm4n/cve-2025-48384-hubPOC详情
13Nonehttps://github.com/p1026/CVE-2025-48384POC详情
14PoC dockerfile image for CVE-2025-48384https://github.com/vinieger/vinieger-CVE-2025-48384-DockerfilePOC详情
15Nonehttps://github.com/ECHO6789/CVE-2025-48384-submodulePOC详情
16Nonehttps://github.com/nguyentranbaotran/cve-2025-48384-pocPOC详情
17Nonehttps://github.com/admin-ping/CVE-2025-48384-RCEPOC详情
18Nonehttps://github.com/simplyfurious/CVE-2025-48384-submodule_testPOC详情
19Nonehttps://github.com/Anezatraa/CVE-2025-48384-submodulePOC详情
20CVE-2025-48384 PoChttps://github.com/IK-20211125/CVE-2025-48384POC详情
21Nonehttps://github.com/elprogramadorgt/CVE-2025-48384POC详情
22Nonehttps://github.com/rtefx/CVE-2025-48384POC详情
23test for CVE-2025-48384https://github.com/f1shh/CVE-2025-48384POC详情
24PoC for CVE-2025-48384https://github.com/fluoworite/CVE-2025-48384POC详情
25Nonehttps://github.com/fluoworite/CVE-2025-48384-subPOC详情
26Nonehttps://github.com/beishanxueyuan/CVE-2025-48384POC详情
27Nonehttps://github.com/beishanxueyuan/CVE-2025-48384-testPOC详情
28Nonehttps://github.com/jideasn/cve-2025-48384POC详情
29Nonehttps://github.com/testtianmaaaa/CVE-2025-48384POC详情
30Nonehttps://github.com/replicatorbot/CVE-2025-48384POC详情
31Nonehttps://github.com/replicatorbot/CVE-2025-48384-POCPOC详情
32PoChttps://github.com/eliox01/CVE-2025-48384POC详情
33testhttps://github.com/wzx5002/CVE-2025-48384POC详情
34sub for CVE-2025-48384https://github.com/wzx5002/totallynotsuspiciousPOC详情
35Breaking git with a carriage return and cloning RCEhttps://github.com/butyraldehyde/CVE-2025-48384-PoCPOC详情
36RCE hookhttps://github.com/butyraldehyde/CVE-2025-48384-PoC-Part2POC详情
37PoC for CVE-2025-48384https://github.com/jacobholtz/CVE-2025-48384-pocPOC详情
38Nonehttps://github.com/jacobholtz/CVE-2025-48384-submodulePOC详情
39Nonehttps://github.com/arun1033/CVE-2025-48384POC详情
40CVE-2025-48384 Scannerhttps://github.com/EdwardYeIntrix/CVE-2025-48384-ScannerPOC详情
41GIT vulnerability | Carriage Return and RCE on cloninghttps://github.com/s41r4j/CVE-2025-48384POC详情
42CVE-2025-48384-submodulehttps://github.com/s41r4j/CVE-2025-48384-submodulePOC详情
43might delete laterhttps://github.com/airkewld/cve-2025-48384POC详情
44will delete laterhttps://github.com/airkewld/cve-2025-48384-submodulePOC详情
45Nonehttps://github.com/mukesh-610/cve-2025-48384-exploitPOC详情
46Nonehttps://github.com/mukesh-610/cve-2025-48384POC详情
47Nonehttps://github.com/MarcoTondolo/cve-2025-48384-pocPOC详情
48Nonehttps://github.com/zr0n/CVE-2025-48384-subPOC详情
49A proof of concept of remote code executionhttps://github.com/zr0n/CVE-2025-48384-mainPOC详情
50GIT vulnerability | Carriage Return and RCE on cloninghttps://github.com/vignesh21-git/CVE-2025-48384POC详情
51Testhttps://github.com/vignesh21-git/CVE-2025-48384-submodulePOC详情
三、漏洞 CVE-2025-48384 的情报信息
  • 标题: Arbitrary code execution through broken config quoting · Advisory · git/git · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞标题
    - **Arbitrary code execution through broken config quoting**
    
    #### 严重性
    - **Severity**: High (8.1/10)
    
    #### 影响版本
    - **Affected versions**: <= v2.50.0
    
    #### 修复版本
    - **Patched versions**: >= v2.43.7, v2.44.4, v2.45.4, v2.46.4, v2.47.3, v2.48.2, v2.49.1, and v2.50.1
    
    #### 描述与影响
    - **Impact**: 
      - 当读取配置值时,Git会剥离任何尾随的回车和换行符(CRLF)。在写入配置条目时,带有尾随CR的值未被引用,导致在稍后读取配置时丢失CR。当初始化子模块时,如果子模块路径包含尾随CR,则修改后的路径将被读取,导致子模块被检出到错误的位置。如果存在指向修改后路径的符号链接,并且子模块包含可执行的post-checkout钩子脚本,则该脚本可能在检出后无意中执行。
    
    #### 解决方案
    - **Workarounds**:
      - 升级到最新版本的Git,或避免在不受信任的存储库中递归克隆子模块。
    
    #### 其他信息
    - **CVE ID**: CVE-2025-48384
    - **CVSS v3 base metrics**:
      - Attack vector: Network
      - Attack complexity: High
      - Privileges required: Low
      - User interaction: Required
      - Scope: Changed
      - Confidentiality: High
      - Integrity: High
      - Availability: High
                                            
    Arbitrary code execution through broken config quoting · Advisory · git/git · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-48384
四、漏洞 CVE-2025-48384 的评论

暂无评论


发表评论