安全客周刊 01月08日
保护您的版本库:go-git 已修补关键漏洞 - CVE-2025-21613 (CVSS 9.8)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

流行的Go库go-git发布了5.13版本,修复了两个严重的安全漏洞。CVE-2025-21613允许攻击者通过参数注入未经授权访问软件源,而CVE-2025-21614则可能导致客户端拒绝服务攻击。这两个漏洞对使用文件传输协议的用户影响尤为严重。go-git团队强烈建议开发者立即升级到5.13版本以获得全面保护。对于无法立即升级的系统,官方也提供了临时的缓解措施,包括严格验证URL字段和限制go-git的使用在受信任的Git服务器上。

🚨 **CVE-2025-21613:参数注入漏洞** - 攻击者可通过操纵URL字段向git-upload-pack标志注入恶意参数,从而在未经授权的情况下访问软件源,该漏洞的CVSS评分为9.8,属于危急级别,对使用文件传输协议的用户影响较大。

⚠️ **CVE-2025-21614:拒绝服务漏洞** - 攻击者可以利用恶意Git服务器响应,发起拒绝服务攻击,导致客户端资源耗尽并中断操作,此漏洞的CVSS评分为7.5,强调了与可信Git服务器交互的重要性。

🛡️ **go-git v5.13:修复漏洞的关键** - go-git团队已在5.13版本中解决了这两个漏洞,建议所有开发者立即升级到此版本,以确保Git交互的安全,并防止潜在的安全风险。

🛠️ **临时缓解措施** - 对于无法立即升级的系统,官方建议针对CVE-2025-21613,对URL字段的值执行严格的验证;针对CVE-2025-21614,限制go-git的使用在受信任的Git服务器上。

发布时间 : 2025-01-08 14:33:38

CVE-2025-21613 & CVE-2025-21614

用于 Git 交互的流行 Go 库 go-git 最近发布了 5.13 版,以解决两个可能导致您的软件源暴露的关键安全漏洞。强烈建议开发人员立即更新其依赖项。

CVE-2025-21613:参数注入为未经授权的访问打开了大门

第一个漏洞被跟踪为 CVE-2025-21613,CVSS 得分为 9.8(危急),允许攻击者向 git-upload-pack 标志注入任意参数。该漏洞特别影响文件传输协议的用户,因为该协议依赖于 git 二进制文件的外壳。通过操纵 URL 字段,恶意行为者可在未经授权的情况下访问您的软件源。

CVE-2025-21614:恶意服务器可触发拒绝服务

第二个漏洞 CVE-2025-21614(CVSS 得分 7.5)可对 go-git 客户端发起拒绝服务(DoS)攻击。攻击者可以从 Git 服务器上炮制恶意响应,导致资源耗尽并中断客户端操作。该漏洞凸显了与可信 Git 服务器交互的重要性。

升级到 go-git v5.13 以获得全面保护

go-git 团队已在 5.13 版本中解决了这两个漏洞。升级到最新版本是确保 Git 交互安全和防止潜在漏洞的最有效方法。

传统系统的变通方法

如果无法立即升级,go-git 建议采用以下变通方法:

    针对 CVE-2025-21613:对 URL 字段中传递的值执行严格的验证规则,以防止恶意参数注入。针对 CVE-2025-21614:将 go-git 的使用限制在受信任的 Git 服务器上,以降低 DoS 攻击的风险。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

go-git 安全漏洞 参数注入 拒绝服务 版本升级
相关文章