Критическая уязвимость в GitLab AI Gateway позволяет выполнить удалённый код

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьёзная уязвимость в компоненте GitLab AI Gateway. Этот сервис является ключевым элементом для безопасного взаимодействия с внешними провайдерами больших языковых моделей (LLM), такими как ChatGPT. Обнаруженная проблема, получившая идентификаторы BDU:2026-01466 и CVE-2026-1868, связана с некорректным управлением генерацией кода в модуле Duo Workflow Service. По сути, злоумышленник может отправить специально сформированный запрос и добиться выполнения произвольных команд на целевом сервере.

Детали уязвимости

Уязвимость затрагивает все версии GitLab AI Gateway до 18.8.1, 18.7.1 и 18.6.2. Производитель, компания GitLab Inc., уже подтвердил проблему и выпустил исправления. Оценка по методологии CVSS 3.1 достигает критического значения в 9.9 баллов из 10 возможных. Такой высокий балл обусловлен тем, что для эксплуатации уязвимости атакующему достаточно иметь учётную запись с низкими привилегиями (PR:L), а последствия включают полный компрометацию конфиденциальности, целостности и доступности системы с воздействием на смежные компоненты (S:C). Следовательно, риск считается исключительно высоким.

Эксплуатация этой уязвимости относится к классу инъекций. Поскольку GitLab AI Gateway предназначен для обработки и передачи запросов к моделям искусственного интеллекта, ошибка в логике Duo Workflow Service позволяет внедрить и выполнить произвольный код. Это открывает путь для полного контроля над сервером. Например, злоумышленник может установить вредоносное программное обеспечение, развернуть программу-вымогатель (ransomware) или создать точку постоянного доступа (persistence) для дальнейших атак. Потенциальная полезная нагрузка (payload) ограничена только фантазией атакующего.

Важно отметить, что на момент публикации новости наличие работающего эксплойта в открытом доступе не подтверждено. Однако высокая критичность уязвимости делает её привлекательной целью для исследователей безопасности и потенциальных злоумышленников. Поэтому затягивать с обновлением крайне не рекомендуется. Компания GitLab уже выпустила патчи в версии 18.8.1. Соответственно, всем пользователям уязвимых версий необходимо как можно скорее обновиться до актуального релиза.

Если немедленное обновление по каким-либо причинам невозможно, специалисты рекомендуют применить комплекс компенсирующих мер. Во-первых, следует ограничить сетевой доступ к интерфейсам GitLab AI Gateway, используя межсетевые экраны и политики белых списков. Во-вторых, разумно задействовать веб-прикладной межсетевой экран (WAF) для фильтрации подозрительных HTTP-запросов, которые могут содержать вредоносные конструкции. В-третьих, системы обнаружения и предотвращения вторжений (IDS/IPS) могут помочь в выявлении попыток атаки.

Кроме того, рекомендуется усилить мониторинг журналов событий и сетевого трафика, направленного на сервера с развёрнутым AI Gateway. Администраторам безопасности (SOC) следует обратить особое внимание на любые аномальные действия, связанные с процессом Duo Workflow Service. Временной мерой также может стать отключение или строгое ограничение функционала, завязанного на взаимодействие с внешними LLM, если это допустимо в рамках бизнес-процессов.

Эта ситуация в очередной раз подчёркивает риски, связанные с интеграцией сложных AI-сервисов в корпоративную инфраструктуру. GitLab AI Gateway позиционируется как безопасный прокси-шлюз, централизующий и контролирующий доступ к различным моделям. Однако ошибка в одном из его внутренних компонентов поставила под угрозу всю систему. Следовательно, организациям, внедряющим подобные решения, необходимо не только своевременно применять обновления, но и проводить тщательную оценку безопасности архитектуры.

Производитель опубликовал официальный бюллетень с деталями и инструкциями по обновлению. Пользователям следует руководствоваться этой информацией. В текущих геополитических условиях, как отмечено в BDU, установка обновлений из иностранных источников требует взвешенной оценки всех сопутствующих рисков. Тем не менее, учитывая критический характер данной уязвимости, промедление с установкой патча может привести к значительно более серьёзным последствиям, чем потенциальные риски от его загрузки.

Таким образом, уязвимость CVE-2026-1868 представляет собой существенную угрозу для организаций, использующих GitLab AI Gateway. Её эксплуатация позволяет удалённо выполнить код с высокими привилегиями, что является одной из наиболее опасных атак. Команды безопасности должны расценивать закрытие этой бреши как приоритетную задачу. Оперативное обновление до версии 18.8.1 - это единственный надёжный способ полностью устранить уязвимость и защитить свои активы от потенциального взлома.

Ссылки

Комментарии: 0