پلتفرم GitLab در بیانیه‌ای امنیتی، تمامی کاربران نسخه‌های Self-Managed از GitLab Community Edition (CE) و Enterprise Edition (EE) را به به‌روزرسانی فوری دعوت کرده است. این هشدار برای نسخه‌های ۱۷.۱۰.۱، ۱۷.۹.۳ و ۱۷.۸.۶ صادر شده و به‌منظور رفع چندین آسیب‌پذیری با شدت‌های مختلف از جمله Cross-Site Scripting (XSS) و Privilege Escalation منتشر شده است.


🔎 آسیب‌پذیری‌های بحرانی شناسایی‌شده:

  1. XSS از طریق پیام خطای Merge Request – CVE-2025-2255 (امتیاز CVSS: 8.7)

    • نسخه‌های آسیب‌پذیر: ۱۳.۵.۰ تا قبل از ۱۷.۸.۶، ۱۷.۹ قبل از ۱۷.۹.۳، ۱۷.۱۰ قبل از ۱۷.۱۰.۱

    • مهاجم می‌تواند اسکریپت مخرب را از طریق پیام خطا به مرورگر کاربر تزریق کند.

  2. XSS از طریق رندر نادرست فایل‌ها – CVE-2025-0811 (امتیاز CVSS: 8.7)

    • نسخه‌های آسیب‌پذیر: ۱۷.۷ تا قبل از ۱۷.۸.۶، ۱۷.۹ قبل از ۱۷.۹.۳، ۱۷.۱۰ قبل از ۱۷.۱۰.۱

    • اجرای کد مخرب در مرورگر از طریق فایل‌های رندر شده به‌صورت نامناسب

✔️ هر دو مورد توسط محقق امنیتی yvvdwf در بستر HackerOne گزارش شده‌اند.


🔓 افزایش سطح دسترسی – CVE-2025-2242 (امتیاز CVSS: 7.5)

  • کاربری که قبلاً admin بوده ولی به کاربر عادی تنزل یافته، همچنان به برخی دسترسی‌های مدیریتی در پروژه‌ها و گروه‌ها دسترسی دارد.

  • نسخه‌های آسیب‌پذیر: ۱۷.۴ تا قبل از ۱۷.۸.۶، ۱۷.۹ قبل از ۱۷.۹.۳، ۱۷.۱۰ قبل از ۱۷.۱۰.۱

🕵️ سایر آسیب‌پذیری‌ها:

  • CVE-2024-12619 (امتیاز CVSS: 5.2): دسترسی غیرمجاز به پروژه‌های داخلی توسط کاربران داخلی – گزارش شده توسط aituglo

  • CVE-2024-10307: مصرف بی‌رویه منابع از طریق فایل‌های Terraform در merge requests – گزارش از l33thaxor

  • CVE-2024-9773: تزریق shell code در پیکربندی نام پروژه Harbor

  • آسیب‌پذیری Prompt Injection: در GitLab Duo + Amazon Q توسط Félix Veillette-Potvin


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

175

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *