Перейти к содержимому

GitLab: Выявленные уязвимости позволяют обходить системы безопасности и выполнять вредоносный код

На платформе GitLab обнаружены несколько высокоопасных уязвимостей. В частности, две критические уязвимости типа Cross-Site Scripting (XSS) позволяют злоумышленникам обходить механизмы защиты и выполнять вредоносные скрипты в браузере пользователя.

Уязвимости CVE-2025-0475 (CVSS 8.7) и CVE-2025-0555 (CVSS 7.7) затрагивают самоуправляемые версии (self-managed) GitLab. Их эксплуатация может привести к краже сеансовых данных, компрометации учетных данных и несанкционированному доступу к системе.

1. Уязвимость Kubernetes Proxy (CVE-2025-0475)

Критическая XSS-уязвимость в прокси Kubernetes GitLab затрагивает все версии с 15.10 по 17.9.0.

Она позволяет внедрять вредоносные JavaScript-коды через неправильно обработанные прокси-ответы, что ведет к DOM-based XSS-атакам.

В официальном уведомлении GitLab говорится:

«Функция прокси при определенных условиях может привести к нежелательной обработке контента, что делает возможными XSS-атаки».

Эта уязвимость позволяет злоумышленникам:

Похищать сеансовые файлы cookie (эксфильтрация через document.cookie);
Модифицировать CI/CD-конвейеры (манипуляции с XMLHttpRequest);
Разворачивать вредоносные контейнеры через API Kubernetes.

2. Уязвимость Maven Dependency Proxy (CVE-2025-0555)

Данная XSS-уязвимость затрагивает версии GitLab-EE с 16.6 по 17.9.0.

Она позволяет злоумышленникам обходить политику безопасности контента (CSP), используя специально подготовленные метаданные зависимостей, содержащие вредоносные JavaScript-коды. Причина уязвимости — некорректная проверка входных данных при обработке артефактов Maven.

GitLab подтверждает:

«Эта уязвимость позволяет обойти механизмы защиты и выполнить произвольные скрипты в браузере пользователя при определенных условиях».

Хотя эксплуатация данной уязвимости сложна (AC:H), она дает возможность повысить привилегии с Developer до Maintainer.

3. Уязвимости средней опасности

Помимо критических уязвимостей, выявлены три уязвимости средней степени риска:

CVE-2024-8186 – Внедрение HTML-кода через поиск дочерних элементов (CVSS 5.4), что открывает ограниченные XSS-атаки в самоуправляемых инстансах.
CVE-2024-10925 – Гостевые пользователи могут получить доступ к YAML-файлам с политиками безопасности (CVSS 5.3), раскрывая правила соответствия требованиям.
CVE-2025-0307 – Роль Planner может получить доступ к аналитике код-ревью (CVSS 4.3), раскрывая конфиденциальные метрики.

GitLab выпустил исправленные версии 17.9.1, 17.8.4 и 17.7.6, устраняющие обнаруженные уязвимости.

📌 Рекомендации по усилению безопасности:

Обновите GitLab – установка последней версии необходима для защиты от вредоносного кода.
Усилите CSP-защиту от XSS – настройте политики Content Security Policy для блокировки выполнения вредоносных скриптов.
Защитите CI/CD-конвейеры – регулярно проверяйте конфигурации и блокируйте неизвестные команды.
Используйте браузерные плагины для защиты – рекомендуется установить расширения, предотвращающие XSS-атаки.
Пересмотрите права пользователей GitLab – строго контролируйте привилегии между ролями Developer и Maintainer.

Выявленные уязвимости позволяют злоумышленникам похищать пользовательские сеансы, взламывать CI/CD-конвейеры и развертывать вредоносные контейнеры через API Kubernetes.

Если GitLab не будет обновлен вовремя, эти уязвимости могут быть использованы APT-группами. Поэтому необходимо срочно установить исправления и усилить защиту.

Важно: если обновление GitLab откладывается более чем на 48 часов, вероятность эксплуатации уязвимостей значительно возрастает!

🔗 Посетите официальный сайт GitLab и установите последние обновления!