GitLab закрывает критические уязвимости: администраторам срочно нужны обновления

vulnerability

Компания GitLab выпустила экстренные обновления безопасности, устраняющие ряд критических уязвимостей в своих платформах. Уязвимости затрагивают самоуправляемые инстанции и могут привести к выполнению произвольного кода, обходу авторизации и отказам в обслуживании. Администраторам всех развертываний, кроме GitLab.com, где обновления уже применены, настоятельно рекомендуется немедленно установить патчи.

Обзор обновлений безопасности

GitLab регулярно выпускает исправления безопасности дважды в месяц. Недавно вышли версии 18.7.1, 18.6.3 и 18.5.5, которые закрывают уязвимости в ключевых компонентах системы. В частности, проблемы были обнаружены в механизме GitLab Flavored Markdown, веб-интегрированной среде разработки (Web IDE), Duo Workflows, конечных точках AI GraphQL, функции импорта и управлении раннерами (runner). Эти обновления касаются всех типов развертываний: пакетов Omnibus, установок из исходного кода, Helm-чартов и других.

Детализация ключевых уязвимостей

Среди исправленных проблем наибольшую опасность представляют две уязвимости межсайтового скриптинга (Cross-Site Scripting, XSS). Первая, CVE-2025-9222 с оценкой CVSS 8.7, является хранимой XSS. Она позволяет злоумышленнику внедрить вредоносный JavaScript через специально сформированные плейсхолдеры в Markdown. В результате скрипт выполняется в браузере жертвы при просмотре контента. Вторая, CVE-2025-13761 (CVSS 8.0), это отраженная XSS. Она дает возможность неаутентифицированному атакующему выполнить код в браузере авторизованного пользователя через специально созданную веб-страницу.

Еще одна группа проблем связана с недостатками контроля доступа в функциях искусственного интеллекта. Уязвимости CVE-2025-13772 (CVSS 7.1) и CVE-2025-13781 (CVSS 6.5) представляют собой пропущенные проверки авторизации. Они позволяют пользователям с низкими привилегиями получать доступ к настройкам AI-моделей из непредназначенных для них пространств имен (namespace) и даже изменять провайдерские настройки искусственного интеллекта на уровне всего инстанса. Это создает угрозу целостности и конфиденциальности конфигурации.

Отдельного внимания заслуживает уязвимость CVE-2025-10569 (CVSS 6.5), приводящая к отказу в обслуживании (Denial of Service, DoS). Аутентифицированный пользователь может вызвать его, отправив специально сформированные ответы на вызовы внешнего API в функциональности импорта. Кроме того, проблема CVE-2025-11246 (CVSS 5.4) заключается в недостаточной детализации контроля доступа. Она позволяет пользователям удалять раннеры проектов из несвязанных с ними проектов через GraphQL API. Информационная утечка (CVE-2025-3950, CVSS 3.5) может происходить при обработке специально созданных изображений, которые обходят прокси-сервер активов, раскрывая детали подключения.

Риски и рекомендации

Совокупность этих уязвимостей ставит под угрозу целостность данных проектов, конфиденциальность настроек и доступность служб GitLab в уязвимых версиях. Компания настоятельно рекомендует всем администраторам как можно скорее обновиться до последней патч-версии в своей ветке: 18.7.1, 18.6.3 или 18.5.5.

При обновлении одноузловых инстансов следует ожидать простоя из-за миграций базы данных. Для многозвенных сред GitLab предлагает процедуры с нулевым временем простоя (zero-downtime procedures), которые позволяют избежать прерывания обслуживания. Эксперты также советуют администраторам пересмотреть лучшие практики по защите инстансов. Ключевыми шагами являются своевременная установка патчей, усиление контроля внешнего доступа и мониторинг необычной активности в функционале, затронутом закрытыми уязвимостями. Своевременное обновление остается самым эффективным способом защитить среду разработки от потенциальных атак.

Ссылки

Комментарии: 0