GitLab Güvenlik Güncellemesi – Topluluk ve Enterprise Edition’daki birden fazla güvenlik açığı için yama


GitLab Güvenlik Güncellemesi - Topluluk ve Enterprise Edition'daki birden fazla güvenlik açığı için yama

GITLab, şu anda hemen konuşlandırılacak olan 18.2.1, 18.1.3 ve 18.0.5 sürümleri ile Topluluk Sürümü (CE) ve Enterprise Edition (EE) platformlarında birden fazla güvenlik açıkına hitap eden kritik güvenlik yamaları yayınladı.

Sürüm, Kubernetes proxy işlevselliği için önemli riskler oluşturan iki yüksek aralıklı siteler arası komut dosyası (XSS) sorunu da dahil olmak üzere altı farklı güvenlik açığı için düzeltmeler içeriyor.

Key Takeaways
1. GitLab fixed 6 vulnerabilities including 2 high-severity XSS flaws in latest versions.
2. Critical XSS vulnerabilities target Kubernetes proxy (CVSS 8.7-7.7).
3. Self-managed installations must upgrade immediately.

Bu yamalar, Gitlab’ın Hackerone Bug Bounty programı aracılığıyla keşfedilen güvenlik açıklarına koordineli bir yanıtı temsil eder ve kendi kendini yöneten tüm kurulumlar için hemen eylem önerilir.

Google Haberleri

Kubernetes proxy güvenlik açıkları

Bu yama döngüsünde ele alınan en şiddetli güvenlik açıkları, Gitlab’ın Kubernetes proxy işlevselliğini hedefleyen siteler arası komut dosyası saldırılarını içerir.

CVSS skoru 8.7 ile derecelendirilen CVE-2025-4700, Kubernetes Proxy özelliğini etkiler ve potansiyel olarak kimlik doğrulamalı saldırganların istenmeyen içerik oluşturmayı tetiklemesine izin vererek belirli koşullar altında XSS’ye yol açabilir.

Güvenlik açığı, mevcut yamalardan önce 15.10’dan tüm GitLab CE/EE sürümlerini etkiler.

Buna ek olarak, CVE-2025-4439, CVSS puanı 7.7 taşıyan içerik dağıtım ağları (CDNS) aracılığıyla sunulan örnekleri özellikle etkileyen ilgili bir XSS sorununu ele almaktadır.

Her iki güvenlik açıkları da güvenlik araştırmacısı Joaxcar tarafından Hackerone platformu aracılığıyla keşfedildi ve GitLab’ın kritik güvenlik kusurlarını tanımlamadaki hata ödül programının etkinliğini vurguladı.

Bilgi Açıklama ve Erişim Kontrolü Sorunları

Her biri 4.3 CVSS skoru taşıyan dört orta-şiddetli güvenlik açıkları güvenlik yaması kadrosunu tamamlar.

CVE-2025-7001, Resource_group API erişimini etkileyen hassas bilgi sorununun maruz kalmasını ele alırken, CVE-2025-4976 özellikle GitLab ikilisi yanıtlarındaki iç notalara uygunsuz erişim kontrolünü sabitleyerek GitLab Enterprise Edition kullanıcılarını etkilemektedir.

Kalan güvenlik açıkları, CVE-2025-0765 ve CVE-2025-1299, sırasıyla özel hizmet masası e-posta adreslerine ve dağıtım iş günlüklerine yetkisiz erişimi ele almaktadır.

Bu güvenlik açıkları, araştırmacılar IAMGK808, Rogerace ve PWNIE ile sorumlu açıklama yoluyla keşif sürecine katkıda bulunan Gitlab’ın güvenlik ekibi tarafından üstlenilen kapsamlı güvenlik incelemesini toplu olarak göstermektedir.

CVE Başlık CVSS 3.1 puanı Şiddet
CVE-2025-4700 Siteler Arası Komut Dosyası Sorunu Gitlab CE/EE’de Kubernetes Proxy’yi Etkiler 8.7 Yüksek
CVE-2025-4439 CDNS kullanarak Gitlab CE/EE’deki Kubernetes Proxy’yi Etkiler 7.7 Yüksek
CVE-2025-7001 Hassas bilgilerin yetkisiz bir aktör sorununa maruz kalması, GitLab CE/EE’yi etkiler 4.3 Orta
CVE-2025-4976 Yanlış Erişim Kontrol Sorunu GitLab EE’yi Etkiler 4.3 Orta
CVE-2025-0765 Hassas bilgilerin yetkisiz bir aktör sorununa maruz kalması, GitLab CE/EE’yi etkiler 4.3 Orta
CVE-2025-1299 Yanlış Erişim Kontrol Sorunu GitLab CE/EE’yi Etkiler 4.3 Orta

GitLab, GitLab’ın vurgulayarak en son yama sürümlerine derhal yükseltilmesini şiddetle tavsiye eder.Com zaten yamalı sürümleri çalıştırırken, GitLab adanmış müşteriler hiçbir işlem gerektirmez.

Şirket, ikinci ve dördüncü Çarşamba günleri iki ayda bir planlanmış bir sürüm döngüsü sürdürüyor ve bu sürümün gösterdiği gibi yüksek şiddetli güvenlik açıkları için ek geçici kritik yamalar var.

Güvenlik açığı detayları, GitLab’ın sorun izleyicisinde yayınlanmadan 30 gün sonra açıklanacak ve şeffaflığı korurken, sistem yöneticilerinin gerekli yamaları uygulamalarına yeterli zaman sağlar.

Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi birini deneyin. Şimdi



Source link