پلتفرم GitLab در بیانیهای امنیتی، تمامی کاربران نسخههای Self-Managed از GitLab Community Edition (CE) و Enterprise Edition (EE) را به بهروزرسانی فوری دعوت کرده است. این هشدار برای نسخههای ۱۷.۱۰.۱، ۱۷.۹.۳ و ۱۷.۸.۶ صادر شده و بهمنظور رفع چندین آسیبپذیری با شدتهای مختلف از جمله Cross-Site Scripting (XSS) و Privilege Escalation منتشر شده است.
🔎 آسیبپذیریهای بحرانی شناساییشده:
-
XSS از طریق پیام خطای Merge Request – CVE-2025-2255 (امتیاز CVSS: 8.7)
-
نسخههای آسیبپذیر: ۱۳.۵.۰ تا قبل از ۱۷.۸.۶، ۱۷.۹ قبل از ۱۷.۹.۳، ۱۷.۱۰ قبل از ۱۷.۱۰.۱
-
مهاجم میتواند اسکریپت مخرب را از طریق پیام خطا به مرورگر کاربر تزریق کند.
-
-
XSS از طریق رندر نادرست فایلها – CVE-2025-0811 (امتیاز CVSS: 8.7)
-
نسخههای آسیبپذیر: ۱۷.۷ تا قبل از ۱۷.۸.۶، ۱۷.۹ قبل از ۱۷.۹.۳، ۱۷.۱۰ قبل از ۱۷.۱۰.۱
-
اجرای کد مخرب در مرورگر از طریق فایلهای رندر شده بهصورت نامناسب
-
✔️ هر دو مورد توسط محقق امنیتی yvvdwf در بستر HackerOne گزارش شدهاند.
🔓 افزایش سطح دسترسی – CVE-2025-2242 (امتیاز CVSS: 7.5)
-
کاربری که قبلاً admin بوده ولی به کاربر عادی تنزل یافته، همچنان به برخی دسترسیهای مدیریتی در پروژهها و گروهها دسترسی دارد.
-
نسخههای آسیبپذیر: ۱۷.۴ تا قبل از ۱۷.۸.۶، ۱۷.۹ قبل از ۱۷.۹.۳، ۱۷.۱۰ قبل از ۱۷.۱۰.۱
🕵️ سایر آسیبپذیریها:
-
CVE-2024-12619 (امتیاز CVSS: 5.2): دسترسی غیرمجاز به پروژههای داخلی توسط کاربران داخلی – گزارش شده توسط aituglo
-
CVE-2024-10307: مصرف بیرویه منابع از طریق فایلهای Terraform در merge requests – گزارش از l33thaxor
-
CVE-2024-9773: تزریق shell code در پیکربندی نام پروژه Harbor
-
آسیبپذیری Prompt Injection: در GitLab Duo + Amazon Q توسط Félix Veillette-Potvin
یک نظر