Pendahuluan
Git adalah sistem version control yang sangat populer dan digunakan hampir oleh semua pengembang perangkat lunak. Git membantu mengelola kode sumber, kolaborasi tim, hingga proses otomatis seperti CI/CD.
Namun, meskipun Git dikenal aman dan andal, tetap saja Git bisa memiliki celah keamanan. Salah satu celah tersebut adalah CVE-2025-48384, yang berpotensi menimbulkan risiko serius jika tidak segera ditangani.
Ringkasan CVE-2025-48384
CVE-2025-48384 adalah kerentanan keamanan pada Git yang berkaitan dengan cara Git menangani konfigurasi dan submodule. Celah ini dapat menyebabkan eksekusi kode atau skrip secara tidak sengaja ketika pengguna melakukan operasi tertentu, seperti clone atau checkout repository.
Kerentanan ini cukup berbahaya karena Git sering digunakan untuk membuka kode dari sumber luar, termasuk repository publik.
Komponen Git yang Terdampak
Beberapa bagian Git yang terkait dengan kerentanan ini antara lain:
-
Git submodule, yaitu fitur untuk menyertakan repository lain di dalam sebuah repository
-
Pengelolaan path dan konfigurasi submodule
-
Git hooks, seperti
post-checkout, yang bisa menjalankan skrip secara otomatis
Jika komponen-komponen ini diproses dengan cara yang salah, Git bisa melakukan tindakan yang tidak diharapkan.
Bagaimana Kerentanan Ini Terjadi
Masalah utama CVE-2025-48384 terjadi karena kesalahan Git dalam membaca dan menulis nilai konfigurasi.
Dalam kondisi tertentu, karakter khusus seperti carriage return (CR) dapat membuat Git salah memahami path submodule. Akibatnya:
-
Git bisa melakukan checkout submodule ke lokasi yang salah
-
Skrip atau hook yang seharusnya tidak dijalankan bisa ikut dieksekusi
Singkatnya, Git bisa “tertipu” oleh struktur repository yang dibuat secara khusus oleh penyerang.
Dampak dan Risiko
Jika CVE-2025-48384 dimanfaatkan, dampaknya bisa cukup serius, antara lain:
-
Eksekusi skrip berbahaya tanpa disadari pengguna
-
Masuknya malware ke sistem developer
-
Kompromi workstation pengembang
-
Gangguan atau penyalahgunaan pipeline CI/CD
Kerentanan ini juga termasuk risiko supply chain attack, karena serangan bisa masuk melalui kode pihak ketiga.
Contoh Skenario Serangan
Secara sederhana, skenario serangan bisa terjadi seperti ini:
-
Penyerang membuat repository Git dengan submodule berbahaya
-
Repository tersebut dibagikan secara publik
-
Korban melakukan clone atau checkout
-
Git memproses submodule dengan cara yang salah
-
Skrip berbahaya dijalankan di sistem korban
Korban mungkin tidak menyadari apa yang terjadi, karena proses Git terlihat normal.
Sistem dan Versi Git yang Terpengaruh
CVE-2025-48384 berdampak pada berbagai platform yang menggunakan Git, seperti:
-
Linux
-
Windows
-
macOS
Kerentanan ini terkait versi Git tertentu yang belum mendapatkan patch keamanan resmi.
Solusi dan Mitigasi
Solusi utama untuk mengatasi CVE-2025-48384 adalah:
-
Memperbarui Git ke versi terbaru yang sudah diperbaiki oleh pengembang Git
Langkah mitigasi tambahan yang bisa dilakukan:
-
Hindari clone repository dari sumber yang tidak tepercaya
-
Waspadai penggunaan submodule
-
Batasi atau nonaktifkan Git hooks jika tidak diperlukan
-
Jalankan proses build di lingkungan terisolasi (container atau sandbox)
Rekomendasi Keamanan untuk Developer
Agar lebih aman ke depannya, developer disarankan untuk:
-
Selalu memperbarui tools pengembangan
-
Melakukan audit terhadap dependency pihak ketiga
-
Mengamankan pipeline CI/CD
-
Meningkatkan kesadaran tim tentang risiko supply chain attack
Kesimpulan
CVE-2025-48384 menunjukkan bahwa bahkan tools populer seperti Git tetap bisa memiliki celah keamanan. Kerentanan ini berpotensi menyebabkan eksekusi kode berbahaya secara tidak sengaja, terutama saat bekerja dengan repository dari sumber luar.
Langkah paling efektif untuk mencegah risiko ini adalah segera melakukan update Git dan berhati-hati saat menggunakan repository eksternal.









