ما را دنبال کنید:

آسیب‌پذیری GitLab

آسیب‌پذیری‌های GitLab
16 بازدید

وصله‌های امنیتی GitLab چندین آسیب‌پذیری مهم شامل Authentication Bypass و حملات DoS را برطرف کردند

آسیب‌پذیری GitLab دوباره توجه جامعه امنیت سایبری را به خود جلب کرده است، زیرا GitLab این هفته چندین نقص امنیتی مهم را وصله کرد؛ نقص‌هایی که مهاجمان می‌توانند از آن‌ها برای دور زدن احراز هویت، ایجاد حملات DoS و دسترسی غیرمجاز استفاده کنند. این آسیب‌پذیری‌ها نسخه‌های متعددی از GitLab CE و EE را تحت تأثیر قرار می‌دهند و تمامی سازمان‌هایی که از نسخه‌های خودمدیریتی استفاده می‌کنند باید فوراً سیستم‌های خود را به‌روزرسانی کنند.

مهم‌ترین آسیب‌پذیری‌های برطرف‌شده

در میان آسیب‌پذیری‌ها، دو مورد دارای شدت بالا هستند و بیشترین خطر عملیاتی را ایجاد می‌کنند.

۱. Race Condition در CI/CD Cache — سرقت اعتبارنامه (CVE-2024-9183)

  • شدت: High

  • امتیاز CVSS: 7.7

  • نوع: Credential Theft / Privilege Escalation

این نقص شامل یک Race Condition در سیستم Cache مربوط به CI/CD است که می‌تواند به کاربران احراز هویت‌شده اجازه دهد اعتبارنامه حساب‌های دارای سطح دسترسی بالاتر را سرقت کرده و عملیات را به‌جای آن‌ها اجرا کنند.

این آسیب‌پذیری نسخه‌های 18.4، 18.5 و 18.6 پیش از وصله جدید را تحت تأثیر قرار می‌دهد.

۲. آسیب‌پذیری DoS در اعتبارسنجی JSON (CVE-2025-12571)

  • شدت: High

  • امتیاز CVSS: 7.5

  • نوع: Denial of Service (DoS)

این نقص در Middleware اعتبارسنجی JSON وجود دارد و می‌تواند توسط یک مهاجم غیر احراز هویت‌شده با ارسال Payloadهای JSON دستکاری‌شده باعث Crash شدن سرویس GitLab شود.
این آسیب‌پذیری نسخه‌هایی تا 17.10 را درگیر کرده است.

آسیب‌پذیری‌های با شدت متوسط

۳. عبور از احراز هویت در فرآیند ثبت‌نام (CVE-2025-12653)

  • شدت: Medium

  • CVSS: 6.5
    مهاجم می‌تواند با دست‌کاری هدرهای HTTP بدون احراز هویت، وارد سازمان‌ها شود یا حساب‌هایی ایجاد کند که باید توسط سیستم مسدود می‌شدند.
    این نقص تهدیدی جدی برای کنترل دسترسی سازمانی است.

۴. DoS در پردازش پاسخ HTTP (CVE-2025-7449)

  • شدت: Medium

  • CVSS: 6.5

این نقص تنها توسط کاربران دارای دسترسی خاص قابل سوء‌استفاده است و می‌تواند موجب اختلال در سرویس GitLab شود.

آسیب‌پذیری‌های افشای اطلاعات

۵. Improper Authorization در رندر Markdown (CVE-2025-6195)

  • شدت: Medium (4.3)
    ممکن است کاربران احراز هویت‌شده بتوانند به اطلاعات گزارش‌های امنیتی دسترسی پیدا کنند.

۶. افشای داده در Terraform Registry (CVE-2025-13611)

  • شدت: Low (2.4)
    در برخی شرایط، توکن‌ها و داده‌های حساسی در Logهای مربوط به رجیستری Terraform در دسترس کاربران دارای سطح دسترسی بالا قرار می‌گیرند.

چه کسانی باید اقدام کنند؟

  • GitLab.com هم‌اکنون نسخه‌های وصله‌شده را اجرا می‌کند.

  • GitLab Dedicated نیاز به اقدام ندارد.

  • تمام نسخه‌های Self-Managed باید فوراً به نسخه‌های وصله‌شده ارتقا پیدا کنند.

GitLab توصیه می‌کند سازمان‌هایی که فعلاً امکان بروزرسانی ندارند:

  • سطح دسترسی به سرویس‌ها را محدود کنند

  • دسترسی به CI/CD Cache و مسیرهای JSON مشکوک را مانیتور کنند

  • ثبت‌نام‌های غیرعادی و رفتارهای مشکوک در سازمان را بررسی کنند

این نقص‌ها از طریق برنامه Bug Bounty در HackerOne گزارش شده‌اند و طبق سیاست GitLab، جزئیات کامل آن‌ها ۳۰ روز پس از انتشار وصله به صورت عمومی منتشر خواهد شد.

جمع‌بندی

وصله‌های جدید GitLab چندین نقص امنیتی مهم را ترمیم می‌کنند که ممکن است مهاجمان از آن‌ها برای سرقت اعتبارنامه، عبور از احراز هویت، Crash کردن سرویس یا افشای داده‌ها استفاده کنند.
سازمان‌های دارای نسخه‌های Self-Managed باید فوراً اقدام به بروزرسانی کنند تا خطر سوء‌استفاده را حذف کنند.تیم روت نت اماده همکای با شما و بروز رسانی لحظه ای سرور های شما می باشد .

مرتبط پست

دیدگاه ها بسته هستند