Pengantar
Git adalah sistem kontrol versi terdistribusi yang paling banyak digunakan di dunia oleh pengembang perangkat lunak untuk mengelola kode sumber. Popularitasnya membuatnya menjadi target menarik bagi penyerang yang ingin memanfaatkan celah keamanan untuk mengambil alih sistem atau menyisipkan kode berbahaya.
Salah satu contoh terbaru adalah CVE-2025-48384, celah keamanan di Git yang dapat memungkinkan eksekusi kode jarak jauh (RCE) saat mengkloning repositori dengan submodule yang dimanipulasi — sebuah ancaman serius khususnya untuk tim yang bekerja dengan proyek open-source atau sistem continuous integration (CI/CD). Root+1
Apa Itu Kerentanan Git dan Bagaimana Penyerang Mengeksploitasinya?
CVE-2025-48384 adalah kerentanan Git yang ditemukan pada cara Git menangani karakter carriage return (CR) dalam konfigurasi repositori. Ketika config yang berisi karakter CR tidak ditangani dengan benar, ini dapat mengubah lokasi checkout submodule dan menyebabkan skrip hook berbahaya dijalankan secara tidak sengaja setelah proses checkout. NVD
Kerentanan ini ditandai sebagai berbahaya oleh berbagai lembaga keamanan karena:
-
Berpotensi menyebabkan Remote Code Execution (RCE) pada sistem yang mengkloning repositori. Dikutip dari Root
-
Telah dimasukkan ke dalam CISA Known Exploited Vulnerabilities Catalog, yang berarti dipantau karena telah dieksploitasi di alam liar. Dikutip dari NHS England Digital
-
Menargetkan banyak versi Git populer yang belum diperbarui. Dikutip dari Vulert
Dampak Kerentanan Git terhadap Keamanan Jaringan dan Kode
Serangan yang memanfaatkan celah seperti ini bisa berdampak serius bagi organisasi dan individu:
1. Pengambilalihan Kode Sumber dan Rantai Pasokan (Supply Chain)
Penyerang dapat menyisipkan skrip berbahaya dalam hook Git, yang kemudian berjalan otomatis pada lingkungan pengembangan atau CI/CD, memicu distribusi kode berbahaya lebih lanjut.
2. Gangguan Operasional dan Kerugian Finansial
Kerusakan atau kompilasi kode berbahaya dapat menghentikan pembangunan (build) perangkat lunak, mengakibatkan waktu henti produksi dan biaya pemulihan data.
3. Eksfiltrasi Data Sensitif
Jika Git digunakan untuk menyimpan token, kredensial, atau data sensitif lain di repositori, exploit dapat membantu penyerang mengakses informasi tersebut secara tidak sah.
Langkah Pencegahan yang Perlu Diterapkan
A. Selalu Perbarui Git ke Versi Terbaru
Versi Git yang memperbaiki CVE-2025-48384 termasuk v2.43.7, v2.44.4, dan seterusnya — pastikan perangkat pengembangan dan integrasi otomatis menggunakan versi yang sudah aman. NVD
B. Verifikasi Repositori dan Submodule yang Dipercaya
Sebelum mengkloning repositori dari sumber pihak ketiga, pastikan reputasinya dan pahami struktur submodule untuk mengurangi risiko manipulasi.
C. Batasi Eksekusi Hook Otomatis pada Lingkungan Kritis
Pertimbangkan pengaturan hook lokal yang dibatasi sehingga skrip hanya berjalan dalam lingkungan yang dikontrol, bukan secara otomatis saat proses checkout.
Teknik Keamanan Lain yang Direkomendasikan
Selain memperbarui perangkat lunak Git, praktik keamanan tambahan juga sangat penting, misalnya:
1. Pemindai Kerentanan Kode Otomatis
Gunakan alat seperti static code analysis dan dependency scanning untuk mendeteksi potensi ancaman di tahap awal pengembangan.
2. Audit Keamanan Otomatis pada Pipeline CI/CD
Integrasi alat seperti SAST / DAST ke dalam pipeline GitHub Actions atau GitLab CI dapat membantu menangkap eksploitasi sebelum masuk ke produksi.
3. Literasi Keamanan Pengembang
Mengedukasi tim developer tentang teknik serangan seperti RCE, supply chain attacks, dan manipulasi repositori adalah langkah penting dalam membangun postur keamanan yang kuat.
Untuk memperluas pemahaman kamu tentang ancaman eksploitasi perangkat dan aplikasi, artikel lain di buletinsiber.com yang relevan adalah
🔗 https://buletinsiber.com/menghadapi-ancaman-zero-click-exploit-ketika-perangkat-tak-perlu-klik-agar-diserang/
Untuk data dan riset lebih lanjut, kamu bisa merujuk sumber berikut:
-
NVD – Rincian CVE-2025-48384: ringkasan teknis dan status patch. NVD
-
Root.io Security Bulletin – Git RCE Vulnerability: penjelasan dan risiko serangan. Root
-
Datadog Security Labs – Git Arbitrary File Write: ulasan bagaimana konfigurasi Git bisa disalahgunakan. Datadog Security Labs
-
CISA Known Exploited Vulnerabilities: panduan mitigasi dan status ancaman di alam liar. NHS England Digital
Kesimpulan
Kerentanan seperti CVE-2025-48384 di Git menunjukkan bahwa bahkan alat yang paling umum digunakan oleh pengembang pun bisa menjadi sumber eksploitasi keamanan serius. Eksploitasi ini menempatkan risiko tidak hanya pada aplikasi dan produksi, tetapi juga bisa berdampak pada jaringan dan organisasi yang lebih luas melalui supply chain attacks.
Dengan memahami bagaimana celah ini bekerja, menerapkan pembaruan secara tepat waktu, serta memanfaatkan praktik keamanan terbaik seperti audit pipeline CI/CD dan verifikasi repositori pihak ketiga, kamu dapat memperkuat postur keamanan tim pengembangan dan organisasi secara keseluruhan.









