GitLab выпустила критические обновления безопасности для устранения шести уязвимостей

vulnerability

GitLab выпустила срочные обновления безопасности для своих платформ Community Edition и Enterprise Edition, устраняющие шесть уязвимостей, которые могли привести к отказам в обслуживании (DoS), подделке запросов на стороне сервера (SSRF) и раскрытию информации. Выпущены версии 18.3.2, 18.2.6 и 18.1.6, и администраторам самоуправляемых инсталляций настоятельно рекомендуется немедленно выполнить обновление.

Детали уязвимостей

Наиболее серьезная уязвимость, получившая идентификатор CVE-2025-6454 и оценку по шкале CVSS 8.5, позволяла аутентифицированным пользователям выполнять атаки типа Server-Side Request Forgery через настраиваемые заголовки веб-хуков. Эта уязвимость высокой степени опасности затрагивает все версии GitLab начиная с 16.11 и позволяет злоумышленникам выполнять несанкционированные внутренние запросы через прокси-среды путем внедрения специально созданных последовательностей.

Еще одна проблема высокой степени серьезности, CVE-2025-2256, связана с созданием условий для отказа в обслуживании через манипуляцию ответами SAML. С оценкой CVSS 7.5 эта уязвимость затрагивает широкий спектр версий, начиная с GitLab 7.12, и позволяет неавторизованным пользователям выводить из строя экземпляры GitLab путем отправки множества параллельных больших SAML-ответов.

Выпуск обновлений безопасности также затрагивает несколько других векторов атак на отказ в обслуживании. Уязвимость CVE-2025-1250 позволяет аутентифицированным пользователям приостанавливать обработку фоновых заданий с помощью специально созданных сообщений о коммитах, описаний запросов на слияние или заметок, затрагивая версии начиная с 15.0 и имея оценку CVSS 6.5. Механизмы загрузки файлов также были исправлены: CVE-2025-7337 устраняет возможность, при которой аутентифицированные пользователи с доступом уровня Developer могли вызывать устойчивые условия отказа в обслуживании путем загрузки больших файлов. Эта уязвимость с оценкой 6.5 затрагивает версии начиная с GitLab 7.8.

Операции, связанные с токенами, представляют собой еще одну поверхность атаки. CVE-2025-10094 демонстрирует, как аутентифицированные пользователи могут нарушать работу со списками токенов и административными операциями, создавая токены с чрезмерно большими именами. Эта уязвимость средней степени серьезности затрагивает версии начиная с 10.7. Также исправлена уязвимость CVE-2025-6769, связанная с раскрытием информации и имеющая оценку CVSS 4.3. Проблема позволяла аутентифицированным пользователям просматривать заметки для обслуживания, предназначенные только для администраторов, путем доступа к деталям runner через определенные интерфейсы, затрагивая версии начиная с 15.1.

Все уязвимости были обнаружены в рамках программы вознаграждений за ошибки GitLab на платформе HackerOne. Исследователи yuki_osaki, ppee, pwnie и iamgk808 получили признание за ответственное раскрытие информации. GitLab.com уже работает на исправленных версиях, а клиентам GitLab Dedicated не требуется предпринимать каких-либо действий, поскольку обновления управляются автоматически. Компания подчеркивает, что информация о проблемах безопасности становится общедоступной в их трекере проблем через 30 дней после выпуска исправления, что усиливает важность немедленного обновления для самоуправляемых инсталляций.

Ссылки

Комментарии: 0