Scroll untuk baca artikel
Networking

CISA memperingatkan cacat eksekusi kode git yang dieksploitasi secara aktif

35
×

CISA memperingatkan cacat eksekusi kode git yang dieksploitasi secara aktif

Share this article
cisa-memperingatkan-cacat-eksekusi-kode-git-yang-dieksploitasi-secara-aktif
CISA memperingatkan cacat eksekusi kode git yang dieksploitasi secara aktif

CISA memperingatkan cacat eksekusi kode git yang dieksploitasi secara aktif

Badan Keamanan Cybersecurity & Infrastruktur AS (CISA) adalah peringatan akan peretas yang mengeksploitasi cacat eksekusi kode sewenang -wenang dalam sistem kontrol versi terdistribusi GIT.

Example 300x600

Badan tersebut telah menambahkan kerentanan pada katalog kerentanan yang diketahui dieksploitasi (KEV) dan telah menetapkan tenggat waktu patch untuk lembaga federal hingga 15 September.

Sistem kontrol versi Git memungkinkan tim pengembangan perangkat lunak untuk melacak perubahan basis kode dari waktu ke waktu. Perpustakaan adalah tulang punggung kolaborasi perangkat lunak modern, berfungsi sebagai dasar untuk platform seperti GitHub, Gitlab, dan Bitbucket.

Kerentanan yang dieksploitasi di git memiliki skor tingkat tinggi dan dilacak sebagai CVE-2025-48384. Ini berasal dari karakter Git yang salah menangani karakter carriage return ( r) dalam file konfigurasi.

Ketidakcocokan antara bagaimana Git menulis dan membaca karakter -karakter ini menyebabkan resolusi jalur submodule yang salah.

Penyerang dapat mengeksploitasi masalah ini dengan menerbitkan repositori dengan submodul yang berakhir R dan symlink yang dibuat dengan pengaturan kait berbahaya, yang mengarah ke eksekusi kode sewenang -wenang pada mesin pengguna yang mengkloningnya.

Git menemukan masalahnya pada 8 Juli 2025dan mendorong perbaikan dalam versi berikut: 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1, dan 2.50.1.

Jika memperbarui tidak dimungkinkan, rekomendasinya adalah untuk menghindari klon submodule rekursif dari sumber yang tidak dipercaya, nonaktifkan kait git secara global melalui Core.hookspathatau menegakkan hanya submodul yang diaudit.

Seiring dengan cacat git, CISA juga ditambahkan ke Katalog Dua kerentanan perekaman sesi Citrix yang ditetapkan oleh vendor pada November 2024, yaitu CVE-2024-8068 dan CVE-2024-8069. Kedua masalah keamanan menerima skor tingkat menengah.

CVE-2024-8068 memungkinkan pengguna yang diautentikasi dalam domain Direktori Aktif yang sama dengan server perekaman sesi untuk meningkatkan hak istimewa ke akun NetworkService.

CVE-2024-8069 memungkinkan pengguna intranet yang diautentikasi untuk mencapai eksekusi kode jarak jauh terbatas dengan hak istimewa jaringan melalui deserialisasi data yang tidak dipercaya.

Kelemahan mempengaruhi perekaman sesi Citrix sebelum 2407 Hotfix 24.5.200.8 (CR), 1912 LTSR Sebelum Cu9 Hotfix 19.12.9100.6, 2203 LTSR Sebelum Cu5 Hotfix 22.03.5100.11, dan 2402 LTSR sebelum CU1 Hotfix 24.02.12.11.16.

CISA telah memberi organisasi tenggat waktu yang sama, 15 September, untuk menerapkan perbaikan yang disediakan oleh vendor atau berhenti menggunakan produk.