CISA warns of actively exploited Git code execution flaw
Mis à jour :
Alerte sur une faille critique exploitée dans Git
Une vulnérabilité de sécurité dans le système de gestion de versions distribué Git permet l’exécution de code arbitraire. La faille, identifiée sous le code CVE-2025-48384, est activement exploitée. Elle survient en raison d’une mauvaise gestion des caractères de retour chariot ( ) dans les fichiers de configuration, causant une résolution incorrecte des chemins de sous-modules.
Les attaquants peuvent l’exploiter en créant des dépôts avec des sous-modules se terminant par “ “ et un lien symbolique piégé. Lors du clonage de ces dépôts, cela peut conduire à l’exécution de code malveillant sur les machines des utilisateurs.
Des correctifs ont été publiés dans les versions 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1 et 2.50.1 de Git. En l’absence de mise à jour, il est recommandé d’éviter le clonage récursif de sous-modules provenant de sources non fiables, de désactiver les hooks Git globalement via core.hooksPath, ou de n’utiliser que des sous-modules audités.
Par ailleurs, deux vulnérabilités affectant Citrix Session Recording ont également été ajoutées au catalogue des vulnérabilités exploitées connues par la CISA. Ces failles (CVE-2024-8068 et CVE-2024-8069) permettent respectivement l’escalade de privilèges et une exécution limitée de code à distance. Des correctifs sont disponibles pour plusieurs versions du logiciel.
Points clés :
- Vulnérabilité principale : Exécution de code arbitraire dans Git (CVE-2025-48384).
- Cause : Mauvaise gestion des caractères de retour chariot ( ) dans les fichiers de configuration de Git.
- Exploitation : Via des dépôts contenant des sous-modules piégés et des liens symboliques malveillants.
- Impact : Exécution de code arbitraire sur les machines des utilisateurs qui clonent ces dépôts.
- Autres vulnérabilités : Escalade de privilèges (CVE-2024-8068) et exécution de code à distance (CVE-2024-8069) dans Citrix Session Recording.
Recommandations :
- Mettre à jour Git vers une version corrigée (2.43.7 ou ultérieure).
- Pour Git : éviter le clonage de sous-modules non fiables, désactiver les hooks Git globalement ou n’utiliser que des sous-modules audités si la mise à jour n’est pas possible.
- Pour Citrix Session Recording : appliquer les correctifs du fournisseur ou cesser l’utilisation des produits affectés.
