Gitlab yamalı, bloke DOS ve SSRF saldırı vektörlerinde birden çok güvenlik açığı


GitLab, hizmet reddi saldırılarını, sunucu tarafı istek ameliyatını ve bilgi açıklamasını sağlayabilecek altı önemli güvenlik açıklarını ele almak için birden çok sürümde kritik güvenlik güncellemeleri yayınladı.

Şirket, hem Community Edition hem de Enterprise Edition için 18.3.2, 18.2.6 ve 18.1.6 sürümlerini yayınladı ve kendi kendini yöneten tüm kurulumlar için hemen yükseltmeler şiddetle önerildi.

Kritik Güvenlik Düzeltmeleri Hedef birden çok saldırı vektörünü

En şiddetli güvenlik açığı olan CVE-2025-6454, 8.5 CVSS puanı taşır ve kimlik doğrulamalı kullanıcıların Webhook özel başlıkları aracılığıyla sunucu tarafı istek amplifikat saldırıları gerçekleştirmesini sağlar.

Bu yüksek şiddetli kusur, 16.11’den itibaren tüm GITLAB sürümlerini etkiler ve saldırganların hazırlanmış diziler enjekte ederek proxy ortamları aracılığıyla istenmeyen dahili istekler yapmasına izin verir.

Bir başka yüksek şiddetli sorunu olan CVE-2025-2256, SAML yanıt manipülasyonu yoluyla hizmet reddi koşulları yaratır.

CVE numarası Güvenlik Açığı Türü Şiddet CVSS Puanı
CVE-2025-2256 SAML Yanıtlarında Dos Yüksek 7.5
CVE-2025-6454 Webhook başlıklarında SSRF Yüksek 8.5
CVE-2025-1250 Kullanıcı tarafından kontrol edilebilir alanlarda DOS Orta 6.5
CVE-2025-7337 Dosya yükleme uç noktasında dos Orta 6.5
CVE-2025-10094 Jeton işlemlerinde dos Orta 6.5
CVE-2025-6769 Bilgi Açıklama Orta 4.3

7.5 CVSS puanı ile bu güvenlik açığı, GitLab 7.12’ye dayanan geniş bir yelpazede versiyonları etkiler ve yetkisiz kullanıcıların birden fazla eşzamanlı büyük SAML yanıtı göndererek GitLab örneklerini yanıt vermelerini sağlar.

Güvenlik sürümü, SAML yanıtlarının ötesinde birden fazla hizmet reddi saldırısı vektörünü ele almaktadır.

CVE-2025-1250, doğrulanmış kullanıcıların özel hazırlanmış taahhüt mesajları aracılığıyla arka plan iş işlemini durdurmalarını, istek açıklamalarını veya notları birleştirmelerini sağlayarak, CVSS puanı 6.5 ile 15.0’dan itibaren sürümleri etkiliyor.

Dosya yükleme mekanizmaları da dikkat çekti, CVE-2025-7337, geliştirici düzeyinde erişimi olan kimliği doğrulanmış kullanıcıların büyük dosyalar yükleyerek kalıcı hizmet reddi koşullarına nasıl neden olabileceğini ele alıyor.

Bu güvenlik açığı, GITLAB 7.8’den itibaren sürümleri etkiler ve 6.5 CVSS puanı taşır.

CVE-2025-10094, doğrulanmış kullanıcıların aşırı büyük isimlerle belirteçler oluşturarak jeton listelerini ve idari işlemleri nasıl bozabileceğini gösterdiğinden, jetonla ilgili işlemler başka bir saldırı yüzeyi sunar. Bu orta yüzlük güvenlik açığı, 10.7’den itibaren sürümleri etkiler.

Güvenlik sürümü ayrıca CVSS puanı 4.3 olan bir bilgi açıklama güvenlik açığı olan CVE-2025-6769’a da hitap ediyor.

Bu sorun, kimlik doğrulamalı kullanıcıların, belirli arabirimler aracılığıyla koşucu ayrıntılarına erişerek 15.1’den itibaren sürümleri etkileyerek sadece yönetici bakım notlarını görüntülemelerine izin verdi.

Tüm güvenlik açıkları, araştırmacılar Yuki_osaki, PPEE, PWNIE ve IAMGK808 ile sorumlu ifşa ettikleri için Gitlab’ın Hackerone Bug Bounty programı aracılığıyla keşfedildi.

Gitlab.com zaten yamalı sürümleri çalıştırırken, GitLab özel müşterileri güncellemeler otomatik olarak yönetildikçe hiçbir işlem gerektirmez.

Şirket, güvenlik sorunlarının yama sürümünden 30 gün sonra sorun izleyicileri hakkında kamuya açık hale geldiğini ve kendi kendini yöneten kurulumlar için acil yükseltmelerin önemini güçlendirdiğini vurgulamaktadır.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link