clash一元节点购买
Git CLI(命令行界面)中存在一个高危漏洞,攻击者可利用该漏洞在Linux和macOS系统上实现任意文件写入。目前该漏洞的概念验证(PoC)利用代码已公开。
该漏洞编号为CVE-2025-48384,CVSS严重性评分为8.1分(满分10分)。当用户执行git clone --recursive命令克隆恶意仓库时,攻击者可借此实现远程代码执行。
该漏洞的根本原因是Git在读取和写入包含控制字符的配置值时存在关键性不一致。当攻击者构造一个子模块路径以回车符结尾的恶意.gitmodules文件时,Git的配置解析器会在读取操作时剥离该字符,但在写入操作时却保留该字符。
这种解析不一致性导致子模块内容可被恶意重定向至任意文件系统位置。该漏洞特别影响macOS和Linux平台上未打补丁的Git CLI版本(v2.43.7、v2.44.4、v2.45.4clash一元节点购买、v2.46.4、v2.47.3、v2.48.2、v2.49.1和v2.50.1之前的版本)。值得注意的是,由于非UNIX系统在控制字符处理上的根本差异,Windows系统不受此漏洞影响。
macOS平台的GitHub Desktop客户端尤其容易受到攻击,因为它在底层默认执行git clone --recursive操作。DataDog研究人员已发现多种利用该任意文件写入原语实现持久性远程代码执行的攻击路径。
最常见的攻击场景涉及武器化仓库:攻击者发布带有README说明的仓库,诱导用户执行git clone --recursive命令——这种做法在开源项目中经常被推荐使用。一旦克隆了恶意仓库,攻击者就能将仓库子模块中包含的Git Hook脚本直接写入受害者的.git子目录中。
这些恶意负载会在常规Git操作(如git commit和git merge命令)时自动执行,为攻击者提供透明的持久化机制。其他利用技术还包括覆盖受害者的Git配置文件,修改[remote origin]部分,从而将知识产权和专有源代码秘密外泄至攻击者控制的服务器。
安全研究人员已验证了可向/tmp目录实现任意写入的概念验证利用代码,相关代码已在互联网公开。
macOS平台的GitHub Desktop用户应暂时避免使用该客户端进行Git操作,转而使用已打补丁的Git CLI进行仓库管理,直至官方发布修复补丁。
安全团队可实施检测机制,使用自定义代理规则监控针对外部仓库的可疑git clone --recursive操作,同时在克隆不受信任的仓库前审计.gitmodules文件内容。