Git子模块路径回车符导致远程代码执行漏洞

北京赛克艾威科技有限公司 2025-07-09


  • 漏洞编号:CVE-2025-48384
  • 漏洞等级:高危
  • 漏洞标签:暂无
  • 发布时间:2025-07-09

漏洞描述

Git是一个分布式版本控制系统,用于跟踪文件变化并协作开发软件。由Linus Torvalds于2005年创建,Git允许多个开发者并行工作,管理源代码历史记录。它支持本地操作,用户无需连接到中央服务器即可进行版本控制。Git的核心特点包括高效的分支管理、合并功能、以及支持大规模项目的能力。通过命令行和图形界面工具(如GitHub Desktop)可以与Git仓库进行交互,广泛应用于开源和私有软件项目中。2025年7月8日,启明星辰集团VSRC监测到Git中的一个远程代码执行漏洞,影响类Unix平台。该漏洞源于Git配置文件对回车符(CR)的处理不当。在使用git clone \-\-recursive命令时,Git会从.gitmodules文件读取子模块路径并检出相应的子模块。然而,若子模块路径包含尾部回车符(^M),Git会错误地处理该路径,导致回车符丢失并将路径写入.git/modules/foo/config中,进而使子模块被检出到错误路径。若存在符号链接指向错误路径,并且子模块包含可执行的post\-checkout钩子脚本,该脚本可能在检出时意外执行,从而导致远程代码执行(RCE...

修复建议

暂无

参考链接

https://github.com/git/git/security/advisories/GHSA-vwqx-4fm8-6qc9

https://nvd.nist.gov/vuln/detail/CVE-2025-48384

https://www.venustech.com.cn/new_type/aqtg/20250709/28746.html