Gogit Go-Git 未授权表达式注入漏洞 (CVE-2025-21613)

admin 2025年1月9日09:40:50评论10 views字数 511阅读1分42秒阅读模式

Gogit Go-Git 未授权表达式注入漏洞 (CVE-2025-21613)

漏洞详情:
go-git发布v5.13版本,新版本中修复了一个参数注入漏洞,该漏洞源于go-git库在使用文件传输协议时,未能正确处理或验证通过URL字段传入的输入,导致攻击者可能注入恶意参数到本地调用的git二进制文件中,攻击者可利用该漏洞修改git-upload-pack命令的标志,从而控制命令行为,漏洞已在5.13.0版本中修复,建议受影响用户及时升级到安全版本。

修复建议:
针对此漏洞,官方已经发布了漏洞修复版本,请立即更新到安全版本:
go-git >= 5.13.0

可通过修改项目的依赖管理文件(如go.mod)中的版本号来进行升级。

例如,在go.mod文件中,将go-git版本设置为5.13.0版本:

module your-project-name
require (
    ...
    gopkg.in/src-d/go-git.v5 v5.13.0
    ...
)

运行go get -u以更新依赖项并拉取最新版本的go-git库。

安装后,进行全面测试以验证漏洞已被彻底修复,并确保系统其他功能正常运行。

原文始发于微信公众号(飓风网络安全):【漏洞预警】Gogit Go-Git 未授权表达式注入漏洞 (CVE-2025-21613)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月9日09:40:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Gogit Go-Git 未授权表达式注入漏洞 (CVE-2025-21613)https://cn-sec.com/archives/3608106.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息