GitLab предупреждает о множественных уязвимостях

GitLab предупреждает о множественных уязвимостях

GitLab выпустила критические исправления безопасности для нескольких уязвимостей, которые могут позволить злоумышленникам аутентифицироваться как законные пользователи или даже выполнять удалённый код в определённых обстоятельствах.

Компания призывает все самостоятельно управляемые установки GitLab немедленно обновиться до версий 17.9.2, 17.8.5 или 17.7.7 для Community Edition (CE) и Enterprise Edition (EE), чтобы устранить эти проблемы безопасности.

Критические уязвимости обхода аутентификации

Наиболее серьёзные проблемы безопасности — это CVE-2025-25291 и CVE-2025-25292, которые затрагивают библиотеку ruby-saml, используемую GitLab для SAML Single Sign-On (SSO) аутентификации.

Эти уязвимости классифицированы как «критические» из-за их потенциального воздействия на системы аутентификации.

Согласно сообщению о безопасности GitLab, злоумышленник, имеющий доступ к подписанному SAML документу от поставщика удостоверений (IdP), может использовать эти уязвимости для аутентификации как другой законный пользователь в рамках SAML IdP.

Для организаций, которые не могут немедленно обновить свои экземпляры GitLab, рекомендуется несколько шагов по смягчению рисков.

Эти шаги включают включение встроенной двухфакторной аутентификации GitLab для всех учётных записей пользователей, отключение опции обхода двухфакторной аутентификации SAML и требование административного одобрения для автоматически созданных новых пользователей, установив gitlab_rails[‘omniauth_block_auto_created_users’] = true в конфигурации.

Факторы риска Детали
Затронутые продукты GitLab CE/EE, использующие SAML SSO; библиотека ruby-saml (версии >= 1.13.0, < 1.18.0 и < 1.12.4)
Воздействие Обход аутентификации
Предварительные условия для эксплуатации Доступ к подписанному SAML документу от IdP
Оценка CVSS 3.1 Критический

Риск удалённого выполнения кода в библиотеке GraphQL

Кроме того, GitLab устранила CVE-2025-27407, уязвимость «высокой» степени серьёзности, обнаруженную в библиотеке Ruby graphql.

Эта уязвимость представляет особую опасность, так как может позволить удалённое выполнение кода в определённых обстоятельствах.

Уязвимость может быть использована, если аутентифицированный пользователь, контролируемый злоумышленником, попытается передать специально созданный проект через функцию Direct Transfer, которая в настоящее время находится на стадии бета-тестирования и отключена по умолчанию для всех самостоятельно управляемых установок GitLab.

Организации, которые не могут немедленно обновиться, могут смягчить этот риск, убедившись, что функция Direct Transfer остаётся отключённой, что является её состоянием по умолчанию для самостоятельно управляемых установок.

GitLab выразила благодарность исследователю безопасности «yvvdwf», который сообщил об этой уязвимости через их программу баг-баунти HackerOne, а также Роберту Мосолго из ruby-graphql за сотрудничество в межвендорской координации и устранении уязвимости.

Факторы риска Детали
Затронутые продукты GitLab CE/EE, библиотека Ruby graphql
Воздействие Удалённое выполнение кода
Предварительные условия для эксплуатации Аутентифицированная учётная запись пользователя
Оценка CVSS 3.1 Высокий

Обновления и исправления PostgreSQL

В рамках этого релиза безопасности GitLab также обновила версии PostgreSQL до 14.17 и 16.8, следуя обновлениям безопасности проекта PostgreSQL.

Релизы исправлений включают различные исправления ошибок, касающиеся проблем с тайм-аутами поиска при использовании специальных символов, логики репозитория проекта и улучшений компонентов набора разработки.

GitLab уже использует обновлённые версии, что означает защиту облачных пользователей от этих уязвимостей.

Клиентам GitLab Dedicated сообщили, что им не нужно предпринимать немедленных действий, и они будут уведомлены, когда их экземпляры будут автоматически обновлены.

Эксперты по безопасности рекомендуют организациям, использующим GitLab, как можно скорее внедрить эти обновления, особенно тем, кто использует SAML аутентификацию или рассматривает возможность включения функции Direct Transfer.

Read more

🔄 Своя Dropbox-альтернатива: Syncthing

🔄 Своя Dropbox-альтернатива: Syncthing

🧠 Зачем? Облачные сервисы — удобно, но: * не хочется платить Google/Dropbox за хранение своих файлов * хочется моментально синхронизировать фото, документы и заметки между устройствами * и делать это на своём сервере, без отправки данных «в облако» 👉 Решение — Syncthing: децентрализованный, зашифрованный, open source-синк между любыми устройствами. 🚀 Что ты получишь? * 📂 Автосинк папок между сервером,

🎧 Свой подкаст-сервер за 5 минут: Podgrab

🎧 Свой подкаст-сервер за 5 минут: Podgrab

✨ Зачем? Подкасты — отличный способ учиться, развлекаться и быть в курсе мира. Но что, если: * Хочется слушать подкасты офлайн * Хочется архивировать любимые шоу * Не устраивают сторонние сервисы, реклама и трекеры Решение: Podgrab — простой подкаст-граббер, который автоматически скачивает новые выпуски с любого RSS. А в связке с Audiobookshelf ты получаешь полноценный медиасервер.

Безопасное управление конфигурациями в Ansible: Полное руководство по использованию rescue и always

Безопасное управление конфигурациями в Ansible: Полное руководство по использованию rescue и always

Введение: Почему это важно В мире DevOps и системного администрирования существует простое правило: всё ломается. Особенно в самый неподходящий момент. Когда вы изменяете конфигурацию критического сервиса (например, Nginx), цена ошибки может быть очень высока — от простого даунтайма до потери данных. Ansible предлагает элегантное решение для безопасного внесения изменений через механизм

Использование ~/.ssh/authorized_keys для управления входящими SSH-соединениями

Использование ~/.ssh/authorized_keys для управления входящими SSH-соединениями

Файл ~/.ssh/authorized_keys позволяет настроить команды, которые будут выполняться при входящих SSH-соединениях. Это полезный инструмент для управления доступом и обеспечения безопасности, особенно при работе с резервным копированием данных. Настройка резервного копирования с использованием authorized_keys В данном примере рассматривается использование authorized_keys для настройки резервного копирования базы данных Bacula