GitLab предупреждает о множественных уязвимостях

GitLab выпустила критические исправления безопасности для нескольких уязвимостей, которые могут позволить злоумышленникам аутентифицироваться как законные пользователи или даже выполнять удалённый код в определённых обстоятельствах.
Компания призывает все самостоятельно управляемые установки GitLab немедленно обновиться до версий 17.9.2, 17.8.5 или 17.7.7 для Community Edition (CE) и Enterprise Edition (EE), чтобы устранить эти проблемы безопасности.
Критические уязвимости обхода аутентификации
Наиболее серьёзные проблемы безопасности — это CVE-2025-25291 и CVE-2025-25292, которые затрагивают библиотеку ruby-saml, используемую GitLab для SAML Single Sign-On (SSO) аутентификации.
Эти уязвимости классифицированы как «критические» из-за их потенциального воздействия на системы аутентификации.
Согласно сообщению о безопасности GitLab, злоумышленник, имеющий доступ к подписанному SAML документу от поставщика удостоверений (IdP), может использовать эти уязвимости для аутентификации как другой законный пользователь в рамках SAML IdP.
Для организаций, которые не могут немедленно обновить свои экземпляры GitLab, рекомендуется несколько шагов по смягчению рисков.
Эти шаги включают включение встроенной двухфакторной аутентификации GitLab для всех учётных записей пользователей, отключение опции обхода двухфакторной аутентификации SAML и требование административного одобрения для автоматически созданных новых пользователей, установив gitlab_rails[‘omniauth_block_auto_created_users’] = true в конфигурации.
Факторы риска | Детали |
---|---|
Затронутые продукты | GitLab CE/EE, использующие SAML SSO; библиотека ruby-saml (версии >= 1.13.0, < 1.18.0 и < 1.12.4) |
Воздействие | Обход аутентификации |
Предварительные условия для эксплуатации | Доступ к подписанному SAML документу от IdP |
Оценка CVSS 3.1 | Критический |
Риск удалённого выполнения кода в библиотеке GraphQL
Кроме того, GitLab устранила CVE-2025-27407, уязвимость «высокой» степени серьёзности, обнаруженную в библиотеке Ruby graphql.
Эта уязвимость представляет особую опасность, так как может позволить удалённое выполнение кода в определённых обстоятельствах.
Уязвимость может быть использована, если аутентифицированный пользователь, контролируемый злоумышленником, попытается передать специально созданный проект через функцию Direct Transfer, которая в настоящее время находится на стадии бета-тестирования и отключена по умолчанию для всех самостоятельно управляемых установок GitLab.
Организации, которые не могут немедленно обновиться, могут смягчить этот риск, убедившись, что функция Direct Transfer остаётся отключённой, что является её состоянием по умолчанию для самостоятельно управляемых установок.
GitLab выразила благодарность исследователю безопасности «yvvdwf», который сообщил об этой уязвимости через их программу баг-баунти HackerOne, а также Роберту Мосолго из ruby-graphql за сотрудничество в межвендорской координации и устранении уязвимости.
Факторы риска | Детали |
---|---|
Затронутые продукты | GitLab CE/EE, библиотека Ruby graphql |
Воздействие | Удалённое выполнение кода |
Предварительные условия для эксплуатации | Аутентифицированная учётная запись пользователя |
Оценка CVSS 3.1 | Высокий |
Обновления и исправления PostgreSQL
В рамках этого релиза безопасности GitLab также обновила версии PostgreSQL до 14.17 и 16.8, следуя обновлениям безопасности проекта PostgreSQL.
Релизы исправлений включают различные исправления ошибок, касающиеся проблем с тайм-аутами поиска при использовании специальных символов, логики репозитория проекта и улучшений компонентов набора разработки.
GitLab уже использует обновлённые версии, что означает защиту облачных пользователей от этих уязвимостей.
Клиентам GitLab Dedicated сообщили, что им не нужно предпринимать немедленных действий, и они будут уведомлены, когда их экземпляры будут автоматически обновлены.
Эксперты по безопасности рекомендуют организациям, использующим GitLab, как можно скорее внедрить эти обновления, особенно тем, кто использует SAML аутентификацию или рассматривает возможность включения функции Direct Transfer.