Risiko der Codemanipulation

Darum sind Zeilenschaltungen für Git ein Cybersecurity-Problem

Uhr
von René Jaun und jor

Im populären Entwicklertool Git klafft eine Sicherheitslücke. Das Programm interpretiert unter Umständen das Zeichen für neue Zeilen falsch, was schlimmstenfalls das Einschleusen schädlicher Programmbibliotheken ermöglicht. Sicherheitsupdates stehen zum Download bereit.

(Source: monsitj / stock.adobe.com)
(Source: monsitj / stock.adobe.com)

Wer in der Softwareentwicklung tätig ist, kommt um Git kaum herum. Das Versionskontrollsystem ermöglicht es, den Quellcode von Programmen zu verwalten, Änderungen nachzuverfolgen und mit anderen zu koordinieren – etwa über Plattformen wie Github oder Gitlab, die Git-basierte Zusammenarbeit erleichtern.

Wer Git nutzt, sollte jedoch möglichst bald die aktuellste Version installieren, denn in älteren Version steckt offenbar eine schwere Sicherheitslücke (CVE-2025-48384) mit Gefahrenstufe "Hoch" (oder 8,1 von möglichen 10). Die Entwickler von Git veröffentlichten Infos zur Schwachstelle bereits am 8. Juli 2025. Wie "Bleeping Computer" berichtet, nutzen bösartige Hacker die Sicherheitslücke inzwischen für ihre Angriffe. Das Portal beruft sich im Bericht auf die US-amerikanische Cybersecurity-Behörde CISA. Diese fordert demnach alle Verwaltungseinheiten auf, ihre Git-Installationen bis zum 15. September 2025 zu aktualisieren.

Ein "\r" mit Missbrauchspotenzial

Die Schwachstelle rührt von einem fehlerhaften Umgang mit den Computercodes für Zeilenschaltungen, wie den von Git veröffentlichten Details zu entnehmen ist. Konkret – und etwas nerdig erklärt – verhält es sich so: Die Anweisung an einen Computer, eine neue Zeile zu starten, besteht in vielen Fällen aus zwei Zeichen: "carriage return" und "line feed" (Abgekürzt auch CRLF), die in diversen Entwicklungsumgebungen auch mit "\r" und "\n" codiert sind. Wenn anfällige Git-Versionen eine Konfigurationsanweisung lesen, entfernen sie allfällige CRLF-Codes am Zeilenende üblicherweise. Soll der CRLF-Code Teil einer zu schreibenden Anweisung bleiben, muss er in Anführungszeichen (Quotes) gesetzt werden. Und genau das Setzen dieser Quotes vergessen gefährdete Git-Versionen offenbar dann, wenn sie eine Konfigurationsanweisung mit abschliessendem CR-Code abspeichern. Das Resultat: Beim erneuten Lesen der Konfigurationsdaten geht das CR-Zeichen verloren.

Zu einem ernsthaften Problem wird dies dann, wenn in einer Konfigurationsdatei etwa Verzeichnisnamen (oder Internetadressen) mit nachzuladendem Programmcode vorkommen, die aus irgendeinem Grund auf "\r" enden. In diesem Fall entfernt Git das "\r" aus dem Namen und sucht an der falschen Stelle nach den aufgerufenen Daten.

Ein bösartiger Hacker könnte dies ausnutzen, indem er an dieser von Git fälschlicher Weise aufgerufenen Stelle schädlichen Programmcode abspeichert. Diesen könnte Git dann unbemerkt in Programmcode einbauen oder sogar direkt ausführen, wie es in der Fehlermeldung heisst.

Abgesehen vom Ratschlag, Git auf die neueste Version zu aktualisieren, halten die Entwickler der Software noch eine zweite Empfehlung bereit: "Vermeiden Sie das rekursive Klonen von Submodulen."

 

Übrigens nutzen Cyberkriminelle laut einer Analyse von Kaspersky immer öfter vermeintlich vertrauenswürdige Open-Source-Datenpakete, um Schadsoftware zu verbreiten. Besonders Entwickler sollten daher vorsichtig sein, empfiehlt das Unternehmen. Mehr dazu lesen Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
zKqkgsDv

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter