Birden fazla gitLab güvenlik açığı, hesabın devralınmasını ve depolanan XSS sömürüsünü sağlar


GitLab güvenlik açıkları

GITLAB, saldırganların hesap devralmaları gerçekleştirmesini ve depolanmış siteler arası komut dosyası (XSS) saldırılarını yürütmesini sağlayabilecek birçok kritik güvenlik açığını ele alan acil durum güvenlik yamaları yayınladı.

Yamalar, 13 Ağustos 2025’te GitLab Topluluğu Sürümü (CE) ve Enterprise Edition’ı (EE) 18.2.2, 18.1.4 ve 18.0.6 sürümlerinde etkiledi.

Key Takeaways
1. GitLab patched three high-severity flaws.
2. Update immediately to versions 18.0.6, 18.1.4, or 18.2.2 to prevent exploitation.
3. Affects all GitLab editions with some vulnerabilities dating back to version 14.2.

Siteler Arası Komut Dosyaları Güvenlik Açıkları

CVSS puanları 8.7 olan üç yüksek şiddetli XSS güvenlik açığı GitLab kullanıcıları için önemli tehdit oluşturuyor.

Google Haberleri

CVE-2025-6186, kimlik doğrulamalı kullanıcıların iş öğesi adlarına kötü niyetli HTML içeriği enjekte ederek hesap devralma elde etmelerini sağlayan en kritik kusuru temsil eder. Bu güvenlik açığı, 18.1.4’ten önce 18.1 ve 18.2.2’den önce 18.1’den GitLab CE/EE sürümlerini etkiler.

CVE-2025-7734, Blob Görüntüleyici bileşenini etkiler ve saldırganların belirli koşullar altında kötü niyetli içerik enjekte ederek kullanıcılar adına eylemleri yürütmesini sağlar.

Bu güvenlik açığı, yamalı sürümlerden önce 14.2’deki tüm sürümleri etkiler. CVE-2025-7739 Özellikle kapsamlı etiket açıklamalarını hedefler ve kimlik doğrulamalı kullanıcıların kötü niyetli HTML içeriği enjekte ederek depolanan XSS elde etmelerini sağlar. Bu kusur sadece 18.2.2’den önce GitLab sürümünü 18.2’yi etkiler.

CVSS vektörü CVSS: 3.1/AV: N/AC: L/Pr: l/ui: r/s: c/c: h/i: h/a: n, bu güvenlik açıklarının düşük saldırı karmaşıklığı olan ağlar üzerinden yalnızca düşük ayrıcalıklar ve kullanıcı etkileşimi gerektirdiğini gösterir.

İzin ve Yetkilendirme Güvenlikleri

CVE-2025-8094, Proje API’sındaki izin sorununun uygunsuz bir şekilde ele alınması, CVSS puanı 7.7 ile ilgilidir.

Bu güvenlik açığı, ortak altyapı kaynaklarını amaçlanan erişim düzeylerinin ötesinde manipüle ederek diğer kullanıcıların CI/CD boru hatlarına hizmet reddedilmesine neden olan kimlik doğrulamalı kullanıcıların hizmet reddine neden olmasına izin verebilir.

Birkaç orta-şiddetli güvenlik açıkları, Sil Sorunları Operasyonlarında Yanlış ayrıcalık ataması için CVE-2024-12303 ve CVE-2024-10219 dahil olmak üzere güvenlik risklerini birleştirerek İş API’sinde yanlış yetkilendirme için, özel eserleri indirmek için erişim kontrollerini atlamaya izin verebilir.

CVE Başlık CVSS 3.1 puanı Şiddet
CVE-2025-7734 Blob Viewer Etkileri GitLab CE/EE’de Siteler Arası Komut Dosyası 8.7 Yüksek
CVE-2025-7739 Etiketlerde siteler arası komut dosyası sorunu GitLab CE/EE’yi etkiler 8.7 Yüksek
CVE-2025-6186 WorkItem Etkileri GitLab CE/EE’de siteler arası komut dosyası sorunu 8.7 Yüksek
CVE-2025-8094 Project API Etkileri GitLab CE/EE’de izin sorununun uygunsuz ele alınması 7.7 Yüksek
CVE-2024-12303 Silde Sorunlarda Yanlış Ayrıcalık Atama Sorunu Operasyon Etkileri GitLab CE/EE 6.7 Orta
CVE-2025-2614 Sınırsız kaynakların tahsisi Serbest bırakma adı oluşturulmasında Sorun Oluşturma Etkileri GitLab CE/EE 6.5 Orta
CVE-2024-10219 Jobs API’sinde Yanlış Yetkilendirme Sorunu GitLab CE/EE’yi Etkiler 6.5 Orta
CVE-2025-8770 Birleştirme İsteği Onay Politikasında Yetkilendirme Sorunu GitLab EE Etkileri 6.5 Orta
CVE-2025-2937 Wiki’de Verimsiz Düzenli İfade Karmaşıklığı Sorunu Gitlab CE/EE’yi Etkiler 6.5 Orta
CVE-2025-1477 Sınırsız kaynakların tahsisi, entegrasyon etkileri entegrab ce/ee etkileri 6.5 Orta
CVE-2025-5819 Kimlik Token Etkileri GitLab CE/EE’de Yanlış İzin Atama Sorunu 5.0 Orta
CVE-2025-2498 IP kısıtlamasında yetersiz erişim kontrol sorunu GitLab EE’yi etkiler 3.1 Düşük

Hafifletme

GitLab, kendi kendini yöneten tüm kurulumlar için en son yamalı sürümlere anında yükseltmeleri şiddetle önerir.

Güvenlik açıkları, Joaxcar, YVVDWF, Abdelrahman_maged ve diğerleri dahil olmak üzere güvenlik araştırmacıları tarafından Gitlab’ın Hackerone Bug Bounty programı aracılığıyla keşfedildi.

GitLab.com örnekleri zaten yamalı sürümler çalıştırırken, GitLab özel müşterileri hiçbir işlem gerektirmez.

Yamalar, yükseltme süreçlerini etkileyebilecek, yükseltmeler sırasında kesinti süresi yaşayacak olan yükseltme süreçlerini etkileyebilecek düzenli geçişler ve deploy sonrası geçişleri içerir.

Hesap devralma yetenekleri ve XSS sömürü vektörlerinin birleşimi, geliştirme iş akışları ve hassas kod depoları için önemli güvenlik riskleri sunduğu için kuruluşlar bu güncellemelere öncelik vermelidir.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.



Source link