关联漏洞
标题:Git 安全漏洞 (CVE-2025-48384)Description:Git是Git开源的一套免费、开源的分布式版本控制系统。 Git存在安全漏洞,该漏洞源于在处理配置值时尾随回车符的处理不当,可能使子模块被错误检出到由符号链接指向的钩子目录,意外执行其中的可执行脚本。
Description
PoC dockerfile image for CVE-2025-48384
介绍
# vinieger-CVE-2025-48384-Dockerfile
This provised a PoC dockerfile image for CVE-2025-48384, related to https://github.com/vinieger/CVE-2025-48384, so it can be tested inside a Kubernetes cluster.
## Deploying it to GKE:
Building and Publishing to GCP registry:
> change `your registry path`
```
IMAGE="<your registry path>/alpine-cve-2025-48384:latest"
# Build and push
docker build -t $IMAGE .
docker push $IMAGE
# Check it's there
gcloud artifacts docker images list <your registry path>
```
save `alpine-cve-2025-48384-deployment.yaml`
> change `your registry path`
``` yaml
apiVersion: apps/v1
kind: Deployment
metadata:
name: alpine-cve-2025-48384
spec:
replicas: 1
selector:
matchLabels:
app: alpine-cve-2025-48384
template:
metadata:
labels:
app: alpine-cve-2025-48384
spec:
containers:
- name: alpine-cve-2025-48384
image: <your registry path>/alpine-cve-2025-48384:latest
```
Deploying to GKE:
```
kubectl apply -f alpine-cve-2025-48384-deployment.yaml
```
文件快照
[4.0K] /data/pocs/14fee874136d2e4c0e09d4644bff53c2acd0a39c
├── [ 706] Dockerfile
└── [1.0K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →