Компания GitLab выпустила срочные обновления безопасности для своих платформ Community Edition (CE) и Enterprise Edition (EE), направленные на устранение ряда опасных уязвимостей. Патчи, подробно описанные в релизных заметках к версиям 18.8.4, 18.7.4 и 18.6.6, закрывают бреши, которые могли позволить злоумышленникам похищать токены доступа, проводить атаки на отказ в обслуживании (DoS) или внедрять вредоносные скрипты.
Детали уязвимостей
Наиболее критичной среди исправленных проблем является уязвимость CVE-2025-7659 с рейтингом CVSS 8.0. Она представляет собой ошибку неполной проверки данных в Web IDE (интегрированной среде разработки). Эта брешь могла позволить неаутентифицированным атакующим перехватывать токены и получать доступ к приватным репозиториям, что создавало прямую угрозу конфиденциальности интеллектуальной собственности и исходного кода. Учитывая центральную роль GitLab в DevOps-процессах, подобная утечка могла бы иметь катастрофические последствия для компаний.
Помимо этого, разработчики устранили две высокоуровневые уязвимости, приводящие к DoS. Первая, CVE-2025-8099 (CVSS 7.5), связана с функцией интроспекции GraphQL. Она позволяла злоумышленнику отправлять повторяющиеся запросы, приводящие к аварийному завершению работы сервиса. Вторая, CVE-2026-0958 (CVSS 7.5), была обнаружена в промежуточном ПО для валидации JSON. Обход ограничений валидации мог привести к исчерпанию памяти или ресурсов центрального процессора, парализуя работу инстанса.
Также в обновлениях устранены риски, связанные с межсайтовым скриптингом (Cross-Site Scripting, XSS) и инъекцией HTML. Уязвимость CVE-2025-14560 (CVSS 7.3) в функционале Code Flow могла быть использована для выполнения несанкционированных действий в контексте сессии пользователя. А брешь CVE-2026-0595 (CVSS 7.3), связанная с инъекцией HTML в заголовки тестовых случаев, открывала возможность для вставки вредоносного содержимого, которое впоследствии выполнялось бы в браузере жертвы.
В общей сложности патчи закрывают более десяти уязвимостей различной степени серьезности. Среди прочих исправлений стоит отметить несколько проблем, приводящих к DoS в процессоре Markdown и его превью (CVE-2026-1458, CVE-2026-1456), а также в панели управления (dashboard) Enterprise Edition (CVE-2026-1387). Кроме того, устранены уязвимости типа Server-Side Request Forgery (SSRF) в виртуальном реестре и при импорте Git-репозиториев, которые могли быть использованы для сканирования внутренней сети.
GitLab настоятельно рекомендует всем администраторам самоуправляемых инсталляций немедленно обновиться до одной из указанных защищенных версий: 18.8.4, 18.7.4 или 18.6.6. Это необходимо для минимизации рисков кражи данных и нарушения доступности сервисов. Облачная платформа GitLab.com уже была обновлена, а клиентам GitLab Dedicated не требуется предпринимать никаких действий.
Своевременная установка этих обновлений является критически важной мерой безопасности. Учитывая широкое распространение GitLab в корпоративной среде, эксплойтинг подобных уязвимостей, особенно связанных с кражей токенов, мог бы стать целью для сложных целевых атак (Advanced Persistent Threat, APT). Регулярное обновление программного обеспечения остается одним из фундаментальных принципов кибергигиены для защиты целостности и конфиденциальности разработки.
Ссылки
- https://about.gitlab.com/releases/2026/02/10/patch-release-gitlab-18-8-4-released/
- https://www.cve.org/CVERecord?id=CVE-2025-7659
- https://www.cve.org/CVERecord?id=CVE-2025-8099
- https://www.cve.org/CVERecord?id=CVE-2026-0958
- https://www.cve.org/CVERecord?id=CVE-2025-14560
- https://www.cve.org/CVERecord?id=CVE-2026-0595
- https://www.cve.org/CVERecord?id=CVE-2026-1458
- https://www.cve.org/CVERecord?id=CVE-2026-1456
- https://www.cve.org/CVERecord?id=CVE-2026-1387
- https://www.cve.org/CVERecord?id=CVE-2025-12575
- https://www.cve.org/CVERecord?id=CVE-2026-1094
- https://www.cve.org/CVERecord?id=CVE-2025-12073
- https://www.cve.org/CVERecord?id=CVE-2026-1080
- https://www.cve.org/CVERecord?id=CVE-2025-14592
- https://www.cve.org/CVERecord?id=CVE-2026-1282
- https://www.cve.org/CVERecord?id=CVE-2025-14594