
GITLAB, saldırganların hesap devralmaları gerçekleştirmesini ve depolanmış siteler arası komut dosyası (XSS) saldırılarını yürütmesini sağlayabilecek birçok kritik güvenlik açığını ele alan acil durum güvenlik yamaları yayınladı.
Yamalar, 13 Ağustos 2025’te GitLab Topluluğu Sürümü (CE) ve Enterprise Edition’ı (EE) 18.2.2, 18.1.4 ve 18.0.6 sürümlerinde etkiledi.
Key Takeaways
1. GitLab patched three high-severity flaws.
2. Update immediately to versions 18.0.6, 18.1.4, or 18.2.2 to prevent exploitation.
3. Affects all GitLab editions with some vulnerabilities dating back to version 14.2.
Siteler Arası Komut Dosyaları Güvenlik Açıkları
CVSS puanları 8.7 olan üç yüksek şiddetli XSS güvenlik açığı GitLab kullanıcıları için önemli tehdit oluşturuyor.
CVE-2025-6186, kimlik doğrulamalı kullanıcıların iş öğesi adlarına kötü niyetli HTML içeriği enjekte ederek hesap devralma elde etmelerini sağlayan en kritik kusuru temsil eder. Bu güvenlik açığı, 18.1.4’ten önce 18.1 ve 18.2.2’den önce 18.1’den GitLab CE/EE sürümlerini etkiler.
CVE-2025-7734, Blob Görüntüleyici bileşenini etkiler ve saldırganların belirli koşullar altında kötü niyetli içerik enjekte ederek kullanıcılar adına eylemleri yürütmesini sağlar.
Bu güvenlik açığı, yamalı sürümlerden önce 14.2’deki tüm sürümleri etkiler. CVE-2025-7739 Özellikle kapsamlı etiket açıklamalarını hedefler ve kimlik doğrulamalı kullanıcıların kötü niyetli HTML içeriği enjekte ederek depolanan XSS elde etmelerini sağlar. Bu kusur sadece 18.2.2’den önce GitLab sürümünü 18.2’yi etkiler.
CVSS vektörü CVSS: 3.1/AV: N/AC: L/Pr: l/ui: r/s: c/c: h/i: h/a: n, bu güvenlik açıklarının düşük saldırı karmaşıklığı olan ağlar üzerinden yalnızca düşük ayrıcalıklar ve kullanıcı etkileşimi gerektirdiğini gösterir.
İzin ve Yetkilendirme Güvenlikleri
CVE-2025-8094, Proje API’sındaki izin sorununun uygunsuz bir şekilde ele alınması, CVSS puanı 7.7 ile ilgilidir.
Bu güvenlik açığı, ortak altyapı kaynaklarını amaçlanan erişim düzeylerinin ötesinde manipüle ederek diğer kullanıcıların CI/CD boru hatlarına hizmet reddedilmesine neden olan kimlik doğrulamalı kullanıcıların hizmet reddine neden olmasına izin verebilir.
Birkaç orta-şiddetli güvenlik açıkları, Sil Sorunları Operasyonlarında Yanlış ayrıcalık ataması için CVE-2024-12303 ve CVE-2024-10219 dahil olmak üzere güvenlik risklerini birleştirerek İş API’sinde yanlış yetkilendirme için, özel eserleri indirmek için erişim kontrollerini atlamaya izin verebilir.
CVE | Başlık | CVSS 3.1 puanı | Şiddet |
CVE-2025-7734 | Blob Viewer Etkileri GitLab CE/EE’de Siteler Arası Komut Dosyası | 8.7 | Yüksek |
CVE-2025-7739 | Etiketlerde siteler arası komut dosyası sorunu GitLab CE/EE’yi etkiler | 8.7 | Yüksek |
CVE-2025-6186 | WorkItem Etkileri GitLab CE/EE’de siteler arası komut dosyası sorunu | 8.7 | Yüksek |
CVE-2025-8094 | Project API Etkileri GitLab CE/EE’de izin sorununun uygunsuz ele alınması | 7.7 | Yüksek |
CVE-2024-12303 | Silde Sorunlarda Yanlış Ayrıcalık Atama Sorunu Operasyon Etkileri GitLab CE/EE | 6.7 | Orta |
CVE-2025-2614 | Sınırsız kaynakların tahsisi Serbest bırakma adı oluşturulmasında Sorun Oluşturma Etkileri GitLab CE/EE | 6.5 | Orta |
CVE-2024-10219 | Jobs API’sinde Yanlış Yetkilendirme Sorunu GitLab CE/EE’yi Etkiler | 6.5 | Orta |
CVE-2025-8770 | Birleştirme İsteği Onay Politikasında Yetkilendirme Sorunu GitLab EE Etkileri | 6.5 | Orta |
CVE-2025-2937 | Wiki’de Verimsiz Düzenli İfade Karmaşıklığı Sorunu Gitlab CE/EE’yi Etkiler | 6.5 | Orta |
CVE-2025-1477 | Sınırsız kaynakların tahsisi, entegrasyon etkileri entegrab ce/ee etkileri | 6.5 | Orta |
CVE-2025-5819 | Kimlik Token Etkileri GitLab CE/EE’de Yanlış İzin Atama Sorunu | 5.0 | Orta |
CVE-2025-2498 | IP kısıtlamasında yetersiz erişim kontrol sorunu GitLab EE’yi etkiler | 3.1 | Düşük |
Hafifletme
GitLab, kendi kendini yöneten tüm kurulumlar için en son yamalı sürümlere anında yükseltmeleri şiddetle önerir.
Güvenlik açıkları, Joaxcar, YVVDWF, Abdelrahman_maged ve diğerleri dahil olmak üzere güvenlik araştırmacıları tarafından Gitlab’ın Hackerone Bug Bounty programı aracılığıyla keşfedildi.
GitLab.com örnekleri zaten yamalı sürümler çalıştırırken, GitLab özel müşterileri hiçbir işlem gerektirmez.
Yamalar, yükseltme süreçlerini etkileyebilecek, yükseltmeler sırasında kesinti süresi yaşayacak olan yükseltme süreçlerini etkileyebilecek düzenli geçişler ve deploy sonrası geçişleri içerir.
Hesap devralma yetenekleri ve XSS sömürü vektörlerinin birleşimi, geliştirme iş akışları ve hassas kod depoları için önemli güvenlik riskleri sunduğu için kuruluşlar bu güncellemelere öncelik vermelidir.
Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.