
CISA ogohlantiradi: GitLab’dagi SSRF zaifligi real hujumlarda qo‘llanilmoqda
Kiberxavfsizlik sohasida muhim mezonlardan biri — zaiflikning nazariy emas, amaliy hujumlarda qo‘llanila boshlaganidir. Aynan shunday holatlardan biri GitLab Community va Enterprise versiyalarida aniqlangan CVE-2021-39935 zaifligi bilan bog‘liq.
AQShning Kiberxavfsizlik va infratuzilmani himoya qilish agentligi — CISA ushbu zaiflikni 2026-yil 3-fevral kuni Known Exploited Vulnerabilities (KEV) katalogiga kiritdi. Bu esa zaiflik allaqachon real hujumlarda faol ekspluatatsiya qilinayotganini anglatadi.
Zaiflik mohiyati: CI Lint API orqali SSRF
Muammo GitLab’dagi CI Lint API bilan bog‘liq. Ushbu API odatda GitLab CI/CD konfiguratsiya fayllarini tekshirish uchun mo‘ljallangan. Biroq aniqlangan nuqson sababli tajovuzkorlar aynan shu API orqali GitLab server nomidan turib tashqi yoki ichki manzillarga so‘rov yuborishi mumkin.
Bu esa klassik Server-Side Request Forgery (SSRF) holatini yuzaga keltiradi.
| Maydon | Ma’lumot |
|---|---|
| Mahsulot | GitLab Community & Enterprise |
| CVE | CVE-2021-39935 |
| Zaiflik turi | SSRF (CWE-918) |
| Ta’sirlangan qism | CI Lint API |
SSRF nega xavfli?
SSRF hujumlari juda xavfli, chunki ular tarmoq xavfsizlik devorlarini chetlab o‘tadi. Tashqaridan kirib bo‘lmaydigan ichki resurslarga GitLab serveri orqali murojaat qilish mumkin bo‘ladi.
Masalan, tajovuzkor quyidagilarni amalga oshirishi mumkin:
- Ichki tarmoqni skanerlash
- Autentifikatsiyasiz ichki API’larga murojaat qilish
- Bulut muhitidagi metadata service’lardan maxfiy ma’lumotlarni olish
- Ichki xizmatlar bilan bevosita aloqa o‘rnatish
Bularning barchasi GitLab serveri “ishonchli manba” sifatida ko‘rilgani uchun sodir bo‘ladi.
Nega bu GitLab uchun ayniqsa xavfli?
GitLab ko‘plab tashkilotlarda:
- manba kodlarini saqlash,
- CI/CD jarayonlarini boshqarish,
- deploy jarayonlarini yuritish
uchun ishlatiladi.
Agar GitLab komprometatsiya qilinsa, bu nafaqat server xavfsizligi, balki butun DevOps infratuzilmasi va manba kodlari xavfsizligi tahdid ostida qolishini anglatadi.
CISA ogohlantirishi nimani anglatadi?
CISA zaiflikni KEV ro‘yxatiga qo‘shishi — bu oddiy tavsiya emas, balki:
“Ushbu zaiflik real hujumlarda qo‘llanilmoqda, zudlik bilan chora ko‘ring” degan signal.
CISA’ning BOD 22-01 ko‘rsatmasiga muvofiq, federal tashkilotlar ushbu zaiflikni 2026-yil 24-fevralgacha bartaraf etishi shart.
Bu esa tahdid jiddiyligini yana bir bor tasdiqlaydi.
Himoyalanish choralari
- GitLab tomonidan chiqarilgan xavfsizlik yangilanishlarini darhol o‘rnatish
- Agar tezkor yangilash imkoni bo‘lmasa:
- CI Lint API funksiyasini vaqtincha o‘chirib qo‘yish
- Vendor tavsiya etgan vaqtinchalik yechimlarni joriy qilish
- GitLab serveridan tashqi manzillarga ketayotgan noodatiy so‘rovlarni monitoring qilish
- CI Lint endpoint’iga yuborilgan g‘ayritabiiy API so‘rovlarni tahlil qilish
- GitLab loglarini chuqur audit qilish
Komprometatsiya alomatlari
Quyidagilarga e’tibor qaratish lozim:
- CI Lint API’ga kutilmagan va takroriy murojaatlar
- GitLab serveridan noma’lum ichki yoki tashqi IP manzillarga chiqishlar
- GitLab’dan ichki tarmoq resurslariga g‘ayritabiiy so‘rovlar
CVE-2021-39935 oddiy SSRF zaifligi emas. Bu GitLab kabi markaziy DevOps platforma orqali butun ichki tarmoqqa kirish imkonini beruvchi xavfdir.
GitLab’ni ko‘pchilik faqat kod ombori sifatida ko‘radi. Aslida esa u — tashkilot infratuzilmasining yuragi. Aynan shu sababli bunday zaifliklar tajovuzkorlar uchun juda qimmatli hisoblanadi.
Agar siz GitLab’dan foydalanayotgan bo‘lsangiz, bu ogohlantirishni e’tiborsiz qoldirish — butun infratuzilmani xavf ostiga qo‘yish bilan teng.



