GitLab Yüksek Şiddetli Güvenlik Açıkları Saldırganların Örnekleri Kazanmasına İzin Veriyor


GitLab Yüksek Yerli Güvenlik Açıkları

GITLAB, kimlik doğrulanmamış saldırganların kendi kendini yöneten GITLAB örneklerini çökertmesine izin verebilecek birden fazla yüksek şiddetli hizmet reddi (DOS) güvenlik açıklarını açıkladı.

Bu kusurlar, 18.4.1, 18.3.3 ve 18.2.7’den önceki Community Edition (CE) ve Enterprise Edition (EE) sürümlerini etkiler ve hem HTTP uç noktalarını hem de GraphQL API’lerini kullanır.

Hizmet kesintilerini ve potansiyel veri kaybını önlemek için yöneticiler derhal yükseltmelidir.

Yüksek şiddetli DOS güvenlik açığı

En şiddetli sorunlardan ikisi olan CVE-2025-10858 ve CVE-2025-8014, 7.5 CVSS puanı taşır ve kötüleştirilmiş JSON yükleri aracılığıyla ve GraphQL sorgu karmaşıklığı sınırlarını atlayarak kimlik doğrulanmamış hizmet reddi.

CVE-2025-10858’de saldırganlar,/API/V4/Projects/: ID/Uploads gibi uç noktalara CPU ve belleğe özel olarak hazırlanmış bir JSON dosyası gönderebilir ve Rails Web sunucusunu yanıt vermez.

Güvenlik açığı, çok kiracılı sistemlerde birlikte barındırılan hizmetlere istenmeyen zararlara neden olabilir ve kimlik doğrulaması gerektirmez.

google

Benzer şekilde, CVE-2025-8014, sınırsız GraphQL sorgularından yararlanır; /API /GraphQL’e karşı derin iç içe veya aşırı karmaşık sorgular oluşturarak, bir saldırgan dahili sorgu maliyet eşiklerini aşabilir ve tek boynuzlu at işçi havuzunda bir çarpışma döngüsünü tetikleyebilir.

Kusur ayrıca kendi kendini yöneten GitLab örneklerini ve iç grafikleri etkiler ve potansiyel olarak CI/CD boru hatlarını bozar.

CVE-2025-9958 (CVSS 6.8) ve CVE-2025-7691 (CVSS 6.5) dahil olmak üzere ek orta-şiddetli sorunlar, bilgi açıklaması ve ayrıcalık artışına izin verir.

CVE-2025-9958, sanal kayıt defteri konfigürasyonlarını/API/V4/Register/Reposities/: ID uç noktası, potansiyel olarak sızan kayıt defteri tokenleri aracılığıyla düşük ayrıcalıklı kullanıcılara maruz bırakır.

CVE-2025-7691, grup yönetimi izinleri olan geliştiricilerin,/API/V4/Grups/: Group_id/üyelerine hazırlanmış API çağrıları yoluyla ayrıcalıkları yükseltmelerini sağlar ve EE arka ucundaki rol kontrollerini atlar.

GraphQL sınırsız dizi parametrelerinde, BlobSearch ve dize dönüşüm yöntemlerindeki birkaç ek DOS vektörü daha düşük CVSS derecelendirmeleri taşır, ancak yine de bozulmuş performans riskini taşır.

BlobSearch için GraphQL çözücü, özel hazırlanmış sorgularda sonsuz bir döngü girebilirken, Gitlab’ın Ruby Middleware’deki özyinelemeli dize dönüşümü Ruby VM kaynaklarını tüketebilir.

CVE Başlık CVSS 3.1 puanı Şiddet
CVE-2025-10858 Hazırlanmış JSON yüklemeleri aracılığıyla hizmet reddi 7.5 Yüksek
CVE-2025-8014 Hizmet Reddetme Sorgu karmaşıklığı sınırlarını atlatma 7.5 Yüksek
CVE-2025-9958 Sanal Kayıt Defteri Yapılandırmasında Bilgi Açıklama 6.8 Orta
CVE-2025-7691 Geliştirici rolü içinden ayrıcalık artışı 6.5 Orta
CVE-2025-10871 Roller atarken proje bakımcılarına uygunsuz yetkilendirme 3.8 Düşük
CVE-2025-10867 Graphql API Blobsearch’te Hizmet İndirimi 3.5 Düşük
CVE-2025-5069 Taşıma sorunu açısından yanlış sahiplik ödevi 3.5 Düşük
CVE-2025-10868 Dize dönüşüm yöntemleri aracılığıyla hizmet reddi 3.5 Düşük

Yamalı versiyonlar

Bugünün yama sürümü GitLab CE ve EE’yi 18.4.1, 18.3.3 ve 18.2.7 sürümlerine güncelleyerek kritik hata ve güvenlik düzeltmelerini günceller.

GitLab özel müşterileri zaten yamalı versiyonlarda; Kendi kendini yöneten kurulumlar gecikmeden yükseltilmelidir.

Yeni veritabanı geçişi gerekmez ve çok düğümlü dağıtımlar/etc/gitlab/skip-auto-reconfigure bayrağından yararlanarak yamayı sıfır kesinti ile uygulayabilir.

Sürüm ayrıca CVE-2025-8713, CVE-2025-8714 ve CVE-2025-8715’i ele alan 16.10 sürümüne bir PostgreSQL yükseltmesi birikir.

18.4.1’deki hata backports, proje çatallama, tarayıcı öneri hataları ve HandlemalFormedStrings ara katman yazılımındaki performans optimizasyonları için düzeltmeler içerir.

Yükseltmek için resmi güncelleme kılavuzunu takip edin veya omnibus paketlerini kullanın:

GitLab Yüksek Yerli Güvenlik Açıkları

Bakımcılar, GitLab örneğinizin bütünlüğünü ve kullanılabilirliğini korumak için bu yamaların zamanında uygulanmasını sağlamalıdır.

Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

GoogleNews



Source link