GitLab выпускает критическое обновление безопасности для устранения шести уязвимостей в Community и Enterprise Edition

vulnerability

GitLab опубликовала важное обновление безопасности, включающее исправления для шести уязвимостей, обнаруженных в платформах Community Edition (CE) и Enterprise Edition (EE). Две из них имеют высокий уровень опасности, связанный с межсайтовым выполнением сценариев (XSS), и требуют немедленного внимания от администраторов самоуправляемых установок. Обновление распространяется через версии 18.2.1, 18.1.3 и 18.0.5 и направлено на устранение проблем, которые потенциально могут привести к несанкционированному доступу к конфиденциальной информации и выполнению вредоносных скриптов в определенных сценариях развертывания.

Выявлены критические уязвимости безопасности

Среди наиболее серьезных проблем - уязвимости в прокси-функционале Kubernetes, которые позволяют злоумышленникам проводить XSS-атаки. Уязвимость CVE-2025-4700 с оценкой 8.7 по шкале CVSS представляет собой высокорисковую угрозу, позволяющую аутентифицированным пользователям инициировать несанкционированное отображение контента в определенных условиях. Она затрагивает все версии GitLab CE/EE начиная с 15.10 и заканчивая 18.2.0.

Еще одна серьезная уязвимость - CVE-2025-4439 (CVSS 7.7) - касается случаев, когда GitLab использует CDN. Аутентифицированные пользователи могут проводить XSS-атаки в специфических конфигурациях сети. Обе уязвимости были обнаружены и сообщены через программу bug bounty GitLab на платформе HackerOne исследователем безопасности joaxcar.

Четыре дополнительные уязвимости среднего уровня серьезности затрагивают вопросы раскрытия информации и контроля доступа. CVE-2025-7001 позволяет привилегированным пользователям получать доступ к информации о группах ресурсов через API, что должно быть ограничено. Эта проблема присутствует в версиях, начиная с 15.0 для обоих дистрибутивов - CE и EE.

Пользователи Enterprise Edition должны обратить внимание на CVE-2025-4976, которая может позволить злоумышленникам получать доступ к внутренним заметкам в ответах GitLab Duo. Эта уязвимость затронула версии начиная с 17.0.

GitLab настоятельно рекомендует администраторам самоуправляемых установок немедленно обновить свои системы до последних защищенных версий. Пользователи GitLab.com уже защищены автоматическими обновлениями, а клиенты GitLab Dedicated не требуют дополнительных действий. Особое внимание следует уделить серверам, доступным извне, особенно тем, которые используют функции Kubernetes Proxy или работают через CDN.

Компания продолжает придерживаться политики прозрачности, публикуя детальную информацию об уязвимостях через 30 дней после выхода обновлений в своем публичном трекере проблем. Это позволяет сообществу разработчиков и специалистам по безопасности заранее подготовиться к возможным атакам, а также оценить уровень риска для своих проектов.

Безопасность остается одним из ключевых приоритетов GitLab, и регулярные обновления, подобные этому, подчеркивают важность своевременного устранения уязвимостей в корпоративных и открытых решениях для управления разработкой. Администраторам рекомендуется не откладывать установку обновлений, чтобы минимизировать риски для своих команд и проектов.

Ссылки

Комментарии: 0