关键漏洞信息 漏洞标题 Arbitrary file writes via bundle-uri parameter injection 严重性 等级: High (8.6/10) 影响版本 受影响版本: = v2.43.7, v2.44.4, v2.45.4, v2.46.4, v2.47.3, v2.48.2, v2.49.1, and v2.50.1 描述与影响 描述: 当克隆一个仓库时,Git 可以选择从远程服务器获取一个捆绑包,这允许服务器端将克隆的部分卸载到 CDN。Git 客户端没有对广告的捆绑包进行足够的验证,这允许远程端执行协议注入。 影响: 这种协议注入可以使客户端将获取的捆绑包写入由攻击者控制的位置。获取的内容完全由服务器控制,最坏的情况下可能导致任意代码执行。 解决方案与变通方法 变通方法: - 禁用 配置选项。 - 避免递归克隆带有子模块的仓库。 CVSS v4 基本指标 攻击向量: Network 攻击复杂度: Low 攻击需求: None 所需权限: None 用户交互: Active 易受攻击系统影响指标: - 机密性: High - 完整性: High - 可用性: High 后续系统影响指标: - 机密性: None - 完整性: None - 可用性: None CVE ID CVE-2025-48385 弱点 无 CWE 致谢 报告者: dgl 修复开发者: pks-t