Darum sind Zeilenschaltungen für Git ein Cybersecurity-Problem
Im populären Entwicklertool Git klafft eine Sicherheitslücke. Das Programm interpretiert unter Umständen das Zeichen für neue Zeilen falsch, was schlimmstenfalls das Einschleusen schädlicher Programmbibliotheken ermöglicht. Sicherheitsupdates stehen zum Download bereit.

Wer in der Softwareentwicklung tätig ist, kommt um Git kaum herum. Das Versionskontrollsystem ermöglicht es, den Quellcode von Programmen zu verwalten, Änderungen nachzuverfolgen und mit anderen zu koordinieren – etwa über Plattformen wie Github oder Gitlab, die Git-basierte Zusammenarbeit erleichtern.
Wer Git nutzt, sollte jedoch möglichst bald die aktuellste Version installieren, denn in älteren Version steckt offenbar eine schwere Sicherheitslücke (CVE-2025-48384) mit Gefahrenstufe "Hoch" (oder 8,1 von möglichen 10). Die Entwickler von Git veröffentlichten Infos zur Schwachstelle bereits am 8. Juli 2025. Wie "Bleeping Computer" berichtet, nutzen bösartige Hacker die Sicherheitslücke inzwischen für ihre Angriffe. Das Portal beruft sich im Bericht auf die US-amerikanische Cybersecurity-Behörde CISA. Diese fordert demnach alle Verwaltungseinheiten auf, ihre Git-Installationen bis zum 15. September 2025 zu aktualisieren.
Ein "\r" mit Missbrauchspotenzial
Die Schwachstelle rührt von einem fehlerhaften Umgang mit den Computercodes für Zeilenschaltungen, wie den von Git veröffentlichten Details zu entnehmen ist. Konkret – und etwas nerdig erklärt – verhält es sich so: Die Anweisung an einen Computer, eine neue Zeile zu starten, besteht in vielen Fällen aus zwei Zeichen: "carriage return" und "line feed" (Abgekürzt auch CRLF), die in diversen Entwicklungsumgebungen auch mit "\r" und "\n" codiert sind. Wenn anfällige Git-Versionen eine Konfigurationsanweisung lesen, entfernen sie allfällige CRLF-Codes am Zeilenende üblicherweise. Soll der CRLF-Code Teil einer zu schreibenden Anweisung bleiben, muss er in Anführungszeichen (Quotes) gesetzt werden. Und genau das Setzen dieser Quotes vergessen gefährdete Git-Versionen offenbar dann, wenn sie eine Konfigurationsanweisung mit abschliessendem CR-Code abspeichern. Das Resultat: Beim erneuten Lesen der Konfigurationsdaten geht das CR-Zeichen verloren.
Zu einem ernsthaften Problem wird dies dann, wenn in einer Konfigurationsdatei etwa Verzeichnisnamen (oder Internetadressen) mit nachzuladendem Programmcode vorkommen, die aus irgendeinem Grund auf "\r" enden. In diesem Fall entfernt Git das "\r" aus dem Namen und sucht an der falschen Stelle nach den aufgerufenen Daten.
Ein bösartiger Hacker könnte dies ausnutzen, indem er an dieser von Git fälschlicher Weise aufgerufenen Stelle schädlichen Programmcode abspeichert. Diesen könnte Git dann unbemerkt in Programmcode einbauen oder sogar direkt ausführen, wie es in der Fehlermeldung heisst.
Abgesehen vom Ratschlag, Git auf die neueste Version zu aktualisieren, halten die Entwickler der Software noch eine zweite Empfehlung bereit: "Vermeiden Sie das rekursive Klonen von Submodulen."
Übrigens nutzen Cyberkriminelle laut einer Analyse von Kaspersky immer öfter vermeintlich vertrauenswürdige Open-Source-Datenpakete, um Schadsoftware zu verbreiten. Besonders Entwickler sollten daher vorsichtig sein, empfiehlt das Unternehmen. Mehr dazu lesen Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Darum sind Zeilenschaltungen für Git ein Cybersecurity-Problem

Kontrollverlust durch KI ist kein Risiko mehr, sondern Realität

Apertus – ein vollständig offenes, transparentes und mehrsprachiges Sprachmodell

Edgewind – Innovative KI- und Blockchain-Transformation für Unternehmen

Das Potenzial von KI entfesseln

Faigle ernennt neuen CSO

Microsoft lanciert seine ersten eigenen KI-Modelle

Wie wird Künstliche Intelligenz heute am Arbeitsplatz genutzt?

"Winning the AI Race" – doch nur wer sich schützt, gewinnt wirklich
