
GitLab: Выявленные уязвимости позволяют обходить системы безопасности и выполнять вредоносный код
На платформе GitLab обнаружены несколько высокоопасных уязвимостей. В частности, две критические уязвимости типа Cross-Site Scripting (XSS) позволяют злоумышленникам обходить механизмы защиты и выполнять вредоносные скрипты в браузере пользователя.
Уязвимости CVE-2025-0475 (CVSS 8.7) и CVE-2025-0555 (CVSS 7.7) затрагивают самоуправляемые версии (self-managed) GitLab. Их эксплуатация может привести к краже сеансовых данных, компрометации учетных данных и несанкционированному доступу к системе.
1. Уязвимость Kubernetes Proxy (CVE-2025-0475)
Критическая XSS-уязвимость в прокси Kubernetes GitLab затрагивает все версии с 15.10 по 17.9.0.
Она позволяет внедрять вредоносные JavaScript-коды через неправильно обработанные прокси-ответы, что ведет к DOM-based XSS-атакам.
В официальном уведомлении GitLab говорится:
«Функция прокси при определенных условиях может привести к нежелательной обработке контента, что делает возможными XSS-атаки».
Эта уязвимость позволяет злоумышленникам:
✔ Похищать сеансовые файлы cookie (эксфильтрация через document.cookie
);
✔ Модифицировать CI/CD-конвейеры (манипуляции с XMLHttpRequest
);
✔ Разворачивать вредоносные контейнеры через API Kubernetes.
2. Уязвимость Maven Dependency Proxy (CVE-2025-0555)
Данная XSS-уязвимость затрагивает версии GitLab-EE с 16.6 по 17.9.0.
Она позволяет злоумышленникам обходить политику безопасности контента (CSP), используя специально подготовленные метаданные зависимостей, содержащие вредоносные JavaScript-коды. Причина уязвимости — некорректная проверка входных данных при обработке артефактов Maven.
GitLab подтверждает:
«Эта уязвимость позволяет обойти механизмы защиты и выполнить произвольные скрипты в браузере пользователя при определенных условиях».
Хотя эксплуатация данной уязвимости сложна (AC:H), она дает возможность повысить привилегии с Developer до Maintainer.
3. Уязвимости средней опасности
Помимо критических уязвимостей, выявлены три уязвимости средней степени риска:
✔ CVE-2024-8186 – Внедрение HTML-кода через поиск дочерних элементов (CVSS 5.4), что открывает ограниченные XSS-атаки в самоуправляемых инстансах.
✔ CVE-2024-10925 – Гостевые пользователи могут получить доступ к YAML-файлам с политиками безопасности (CVSS 5.3), раскрывая правила соответствия требованиям.
✔ CVE-2025-0307 – Роль Planner может получить доступ к аналитике код-ревью (CVSS 4.3), раскрывая конфиденциальные метрики.
GitLab выпустил исправленные версии 17.9.1, 17.8.4 и 17.7.6, устраняющие обнаруженные уязвимости.
📌 Рекомендации по усилению безопасности:
✔ Обновите GitLab – установка последней версии необходима для защиты от вредоносного кода.
✔ Усилите CSP-защиту от XSS – настройте политики Content Security Policy для блокировки выполнения вредоносных скриптов.
✔ Защитите CI/CD-конвейеры – регулярно проверяйте конфигурации и блокируйте неизвестные команды.
✔ Используйте браузерные плагины для защиты – рекомендуется установить расширения, предотвращающие XSS-атаки.
✔ Пересмотрите права пользователей GitLab – строго контролируйте привилегии между ролями Developer и Maintainer.
Выявленные уязвимости позволяют злоумышленникам похищать пользовательские сеансы, взламывать CI/CD-конвейеры и развертывать вредоносные контейнеры через API Kubernetes.
Если GitLab не будет обновлен вовремя, эти уязвимости могут быть использованы APT-группами. Поэтому необходимо срочно установить исправления и усилить защиту.
⚠ Важно: если обновление GitLab откладывается более чем на 48 часов, вероятность эксплуатации уязвимостей значительно возрастает!
🔗 Посетите официальный сайт GitLab и установите последние обновления!