شرکت GitLab وصلههای امنیتی فوری برای نسخههای Community (CE) و Enterprise (EE) منتشر کرده است که چندین آسیبپذیری را برطرف میکند. دو مورد از این آسیبپذیریها دارای شدت بالا بوده و میتوانستند منجر به حملات Server-Side Request Forgery (SSRF) و Denial of Service (DoS) شوند.
نسخههای وصلهشده
مدیران نسخههای self-managed باید فوراً به نسخههای جدید ارتقا دهند:
-
۱۸.۳.۲
-
۱۸.۲.۶
-
۱۸.۱.۶
کاربران GitLab.com و GitLab Dedicated نیازی به اقدام ندارند چون وصلهها روی این سرویسها اعمال شدهاند.
آسیبپذیریهای با شدت بالا
-
CVE-2025-6454 – SSRF (CVSS 8.5):
-
وجود در قابلیت Webhook custom header.
-
امکان سوءاستفاده توسط کاربر احراز هویتشده با تزریق درخواستهای خاص.
-
این نقص باعث میشد GitLab درخواستهای داخلی ناخواسته در محیطهای پروکسی ارسال کند.
-
تحت تأثیر: نسخههای ۱۶.۱۱ تا قبل از وصله جدید.
-
-
CVE-2025-2256 – DoS (CVSS 7.5):
-
امکان سوءاستفاده توسط مهاجم بدون احراز هویت.
-
ارسال چندین پاسخ SAML حجیم و همزمان میتوانست منابع سرور را از کار بیندازد.
-
این نقص از نسخه ۷.۱۲ به بعد وجود داشته است.
-
آسیبپذیریهای با شدت متوسط
-
CVE-2025-1250 (CVSS 6.5): حمله DoS با commit message یا توضیحات merge request دستکاریشده برای توقف پردازش jobها.
-
CVE-2025-7337 (CVSS 6.5): DoS پایدار؛ کاربر با سطح دسترسی Developer میتوانست با آپلود فایلهای حجیم سرور را crash کند.
-
CVE-2025-10094 (CVSS 6.5): اختلال در عملیات مربوط به tokenها از طریق ایجاد tokenهایی با نام بیشازحد طولانی.
-
CVE-2025-6769 (CVSS 4.3): افشای اطلاعات؛ امکان مشاهده یادداشتهای مربوط به نگهداری (maintenance notes) که فقط برای ادمینها قابلمشاهده بود، از طریق جزئیات runner.
جزئیات دیگر
-
این آسیبپذیریها توسط پژوهشگرانی شامل yuki_osaki، ppee، pwnie و iamgk808 از طریق برنامه باگبانتی GitLab در HackerOne گزارش شدهاند.
-
طبق سیاست افشا، جزئیات کامل ۳۰ روز پس از انتشار وصله در issue tracker گیتلب منتشر خواهد شد.
-
GitLab به تمام کاربران self-managed هشدار داده که برای جلوگیری از حملات، وصلهها را هرچه سریعتر اعمال کنند.
یک نظر