وصلههای امنیتی GitLab چندین آسیبپذیری مهم شامل Authentication Bypass و حملات DoS را برطرف کردند
آسیبپذیری GitLab دوباره توجه جامعه امنیت سایبری را به خود جلب کرده است، زیرا GitLab این هفته چندین نقص امنیتی مهم را وصله کرد؛ نقصهایی که مهاجمان میتوانند از آنها برای دور زدن احراز هویت، ایجاد حملات DoS و دسترسی غیرمجاز استفاده کنند. این آسیبپذیریها نسخههای متعددی از GitLab CE و EE را تحت تأثیر قرار میدهند و تمامی سازمانهایی که از نسخههای خودمدیریتی استفاده میکنند باید فوراً سیستمهای خود را بهروزرسانی کنند.
مهمترین آسیبپذیریهای برطرفشده
در میان آسیبپذیریها، دو مورد دارای شدت بالا هستند و بیشترین خطر عملیاتی را ایجاد میکنند.
۱. Race Condition در CI/CD Cache — سرقت اعتبارنامه (CVE-2024-9183)
-
شدت: High
-
امتیاز CVSS: 7.7
-
نوع: Credential Theft / Privilege Escalation
این نقص شامل یک Race Condition در سیستم Cache مربوط به CI/CD است که میتواند به کاربران احراز هویتشده اجازه دهد اعتبارنامه حسابهای دارای سطح دسترسی بالاتر را سرقت کرده و عملیات را بهجای آنها اجرا کنند.
این آسیبپذیری نسخههای 18.4، 18.5 و 18.6 پیش از وصله جدید را تحت تأثیر قرار میدهد.
۲. آسیبپذیری DoS در اعتبارسنجی JSON (CVE-2025-12571)
-
شدت: High
-
امتیاز CVSS: 7.5
-
نوع: Denial of Service (DoS)
این نقص در Middleware اعتبارسنجی JSON وجود دارد و میتواند توسط یک مهاجم غیر احراز هویتشده با ارسال Payloadهای JSON دستکاریشده باعث Crash شدن سرویس GitLab شود.
این آسیبپذیری نسخههایی تا 17.10 را درگیر کرده است.
آسیبپذیریهای با شدت متوسط
۳. عبور از احراز هویت در فرآیند ثبتنام (CVE-2025-12653)
-
شدت: Medium
-
CVSS: 6.5
مهاجم میتواند با دستکاری هدرهای HTTP بدون احراز هویت، وارد سازمانها شود یا حسابهایی ایجاد کند که باید توسط سیستم مسدود میشدند.
این نقص تهدیدی جدی برای کنترل دسترسی سازمانی است.
۴. DoS در پردازش پاسخ HTTP (CVE-2025-7449)
-
شدت: Medium
-
CVSS: 6.5
این نقص تنها توسط کاربران دارای دسترسی خاص قابل سوءاستفاده است و میتواند موجب اختلال در سرویس GitLab شود.
آسیبپذیریهای افشای اطلاعات
۵. Improper Authorization در رندر Markdown (CVE-2025-6195)
-
شدت: Medium (4.3)
ممکن است کاربران احراز هویتشده بتوانند به اطلاعات گزارشهای امنیتی دسترسی پیدا کنند.
۶. افشای داده در Terraform Registry (CVE-2025-13611)
-
شدت: Low (2.4)
در برخی شرایط، توکنها و دادههای حساسی در Logهای مربوط به رجیستری Terraform در دسترس کاربران دارای سطح دسترسی بالا قرار میگیرند.
چه کسانی باید اقدام کنند؟
-
GitLab.com هماکنون نسخههای وصلهشده را اجرا میکند.
-
GitLab Dedicated نیاز به اقدام ندارد.
-
تمام نسخههای Self-Managed باید فوراً به نسخههای وصلهشده ارتقا پیدا کنند.
GitLab توصیه میکند سازمانهایی که فعلاً امکان بروزرسانی ندارند:
-
سطح دسترسی به سرویسها را محدود کنند
-
دسترسی به CI/CD Cache و مسیرهای JSON مشکوک را مانیتور کنند
-
ثبتنامهای غیرعادی و رفتارهای مشکوک در سازمان را بررسی کنند
این نقصها از طریق برنامه Bug Bounty در HackerOne گزارش شدهاند و طبق سیاست GitLab، جزئیات کامل آنها ۳۰ روز پس از انتشار وصله به صورت عمومی منتشر خواهد شد.
جمعبندی
وصلههای جدید GitLab چندین نقص امنیتی مهم را ترمیم میکنند که ممکن است مهاجمان از آنها برای سرقت اعتبارنامه، عبور از احراز هویت، Crash کردن سرویس یا افشای دادهها استفاده کنند.
سازمانهای دارای نسخههای Self-Managed باید فوراً اقدام به بروزرسانی کنند تا خطر سوءاستفاده را حذف کنند.تیم روت نت اماده همکای با شما و بروز رسانی لحظه ای سرور های شما می باشد .







دیدگاه ها بسته هستند