-
-
CISA紧急警告:Git代码执行漏洞正遭黑客利用
-
发表于: 2025-8-29 13:23 297
-

美国网络安全与基础设施安全局(CISA)近日发布紧急警告,指出黑客正在积极利用分布式版本控制系统 Git 中存在的任意代码执行漏洞进行攻击。该漏洞被列入CISA的“已知被利用漏洞(KEV)”目录,并要求所有美国联邦机构在9月15日之前完成漏洞修复。这一警告凸显了当前网络安全形势的严峻性,尤其是在开源软件的广泛应用背景下,相关风险正迅速增加。
Git作为现阶段主流的软件版本控制工具,广泛用于各个软件开发团队之间的代码管理,支撑着GitHub、GitLab、Bitbucket等多个协作开发平台。此次被利用的漏洞编号为CVE-2025-48384,安全等级被评估为“高危”。其根本原因在于Git在处理配置文件中的回车符(\r)时出现了不当行为。在读写这些回车符时,Git表现出不一致性,进而导致对子模块路径的解析发生错误。黑客们利用这一缺陷,通过发布带有以\r结尾的子模块和精心构造的恶意符号链接,并在其中嵌入恶意Hook,以实现对受害者设备上任意代码的执行,造成严重的安全威胁。
Git的开发团队在2025年7月8日首次发现该漏洞,并发布了一系列修复版本,包括2.43.7、2.44.4、2.45.4、2.46.4、2.47.3、2.48.2、2.49.1以及2.50.1。CISA针对该漏洞的响应措施,旨在显著降低利用该漏洞进行攻击的风险。然而,对于尚未能够立即更新的用户,官方建议开发者应尽量避免从不受信任的来源进行递归克隆子模块,并可考虑通过设置core.hooksPath全局禁用Git Hooks,或仅允许运行经过审计的子模块,以降低潜在的安全风险。
除了Git的漏洞外,CISA同时还将另外两项与Citrix会话录制(Session Recording)相关的漏洞纳入KEV目录。这两项漏洞编号分别为CVE-2024-8068和CVE-2024-8069,均已在2024年11月被相关厂商修复,且安全风险级别评估为中危。具体而言,CVE-2024-8068漏洞允许与会话录制服务器位于同一Active Directory域的已认证用户,提升其权限至NetworkService账户;而CVE-2024-8069则允许已认证的内部网络用户利用反序列化不受信任的数据,以NetworkService权限执行有限的远程代码。
综合来看,这些漏洞的出现提示我们,在日常的代码管理和软件开发过程中,安全性必须被放在首位。尤其是在当前网络攻击频繁增多的情况下,各类设施和技术的更新即显得尤为重要。企业和机构不仅要及时跟进CISA发布的安全预警,还应不断完善自身的安全管理体系,加强对开发过程中的安全检查,运用必要的防范措施来预防可能的网络攻击风险。
黑客利用代码执行漏洞的事件再一次敲响了警钟,我们必须认真对待这些隐患,特别是在全球供应链日益复杂的当前,在开放源代码的环境中,确保所有开发工具和依赖库的安全性显得尤为重要。企业应当定期进行风险评估与漏洞扫描,及时修补已知的漏洞,最终达到减少被攻击的可能性,保障网络环境的安全稳定。希望在未来,所有的用户能够加强对网络安全的认知,综合运用各类安全技术与政策,以便有效抵御日益严重的网络威胁,确保信息安全与数据保护不受影响。