A agência de segurança de segurança cibernética e infraestrutura (CISA) emitiu um alerta urgente sobre uma vulnerabilidade crítica no Git (CVE-2025-48384) que permite gravações de arquivos arbitrários e já foi observado em campanhas de exploração ativa.
A falha surge do manuseio inconsistente do Git de caracteres de retorno de carruagem (CR) em seus arquivos de configuração, potencialmente permitindo que os atores de ameaças executem código malicioso durante operações de repositório.
Item | Detalhes |
Identificador de vulnerabilidade | CVE-2025-48384 |
Produto afetado | Git |
Tipo de vulnerabilidade | Arquivo arbitrário Escreva via link seguinte (inconsistência de manuseio de CR) |
Quando o Git lê um valor de configuração, ele tira qualquer retorno de transporte e feed de linha (CRLF). Por outro lado, ao escrever uma entrada de configuração, os valores com um CR à direita não são citados, fazendo com que o CR seja perdido quando a configuração é lida posteriormente.
Um invasor pode criar um repositório com um caminho de submódulo malicioso contendo um CR à direita. Durante a inicialização, o Git interpreta o caminho alterado e verifica o submódulo em um local não intencional.
Se um link simbólico direcionar o caminho alterado para o diretório de ganchos do submódulo-e o repositório malicioso incluir um executável post-checkoutyook-o valor executará inadvertidamente o script do atacante assim que o submódulo for verificado.
CISA Averte que essa vulnerabilidade é particularmente perigosa em ambientes em que os usuários clonam ou atualizam os repositórios de fontes não confiáveis.
A execução do código XONCE é alcançada nas estações de trabalho de desenvolvimento, os adversários podem escalar privilégios, se mover lateralmente dentro da rede ou implantar ransomware e outros malware.
Para mitigar esse risco, as organizações devem:
- Aplique imediatamente quaisquer patches ou atualizações de configuração fornecidas pelo fornecedor que abordem CVE-2025-48384.
- Aplicar controles rígidos de acesso nos repositórios Git, limitando quem pode empurrar e modificar submódulos.
- Monitore a atividade do repositório para comissões incomuns ou adições de submódulos.
- Siga a Diretiva Operacional de ligação da CISA (BOD) 22-01 para proteger os serviços em nuvem que dependem do Git.
- Considere descontinuar o uso do GIT em ambientes sensíveis se patches ou mitigações imediatas estiverem indisponíveis.
As equipes de segurança também devem verificar se os pipelines de integração contínua/implantação contínua (CI/CD) validam definições de submódulos e proibiram caracteres inesperados nos caminhos.
As defesas da rede – como sistemas de detecção de intrusões – devem ser configuradas para inspecionar o tráfego do protocolo Git quanto a anomalias indicativas dessa exploração.
Embora ainda não esteja claro se essa falha foi aproveitada em campanhas de ransomware, o risco de execução remota de código merece ação imediata.
Os administradores são aconselhados a tratar isso vulnerabilidade com alta prioridade, dado seu potencial de comprometer as infraestruturas de desenvolvimento inteiras.
As equipes de desenvolvimento e os operadores de segurança devem tratar o CVE-2025-48384 como uma prioridade imediata.
Dada a exploração ativa e o potencial de injeção de código por meio de operações Git, a correção rápida e a aplicação rigorosa de políticas são essenciais para proteger contra ataques maliciosos baseados em repositórios.
Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!