GitLab の深刻な脆弱性 CVE-2025-25291/25292 などが FIX:SAML 認証バイパスの恐れ

GitLab Urgently Patches Critical Authentication Bypass Flaws – CVE-2025-25291 & CVE-2025-25292

2025/03/12 SecurityOnline — GitLab が発表したのは、Community Edition (CE)/Enterprise Edition (EE) に存在するセキュリティ脆弱性を修正するための、新しいバージョン 17.9.2/17.8.5/17.7.7 のリリースである。このリリースは、深刻な認証バイパス脆弱性などの、さまざまなセキュリティ問題に対処するものだ。

重大な認証バイパス脆弱性

最も深刻な脆弱性である CVE-2025-25291/CVE-2025-25292 は、GitLab が SAML SSO (single sign-on) 認証に使用している、ruby​​-saml ライブラリに存在するものだ。GitLab のアドバイザリによると、Identity Provider (IdP) から提供される、有効な署名済み SAML ドキュメントにアクセスできる攻撃者は、これらの脆弱性を悪用することで、特定の状況下で環境内の SAML IdP における、別の有効なユーザーとして認証される可能性があるという。

これらの脆弱性の根本的な原因は、ReXML と Nokogiri が、XML を解析する方法にある。この問題のある方法により、同じ XML 入力から異なるドキュメント構造が生成される場合がある。この不一致により、署名ラッピング攻撃が達成され、認証バイパスへといたる恐れがある。

迅速な更新が不可能なユーザーのための緩和手順

GitLab は、利用中のインスタンスの速やかな更新が不可能なユーザーのために、緩和の手順を提供している。そこには、以下の項目が含まれる:

  • すべてのユーザー・アカウントに対して、 GitLab の 2FA を有効化する。
  • GitLab の SAML 2要素バイパス・オプションを無効化する。
  • 自動的に作成された新規ユーザーに対して、管理者の承認を要求する。

ID プロバイダーの多要素認証を有効化していても、この脆弱性は緩和されないことに注意してほしい。

その他の対処された脆弱性

上記の認証バイパスの脆弱性に加えて、他の欠陥に対してもパッチが適用されている:

CVE-2025-27407:Ruby graphql ライブラリに存在する、深刻度の高いリモート・コード実行の脆弱性。攻撃者が制御する認証済みユーザーが、悪意を持って作成したプロジェクトの転送を試行する際に、Direct Transfer 機能 (self-managed GitLab インスタンスではデフォルトで無効化) を介して悪用される可能性がある脆弱性。

CVE-2024-13054:サービス拒否:特定の条件下において、攻撃者にシステムの再起動を許す可能性がある、重大度 Meduim のサービス拒否の脆弱性。

CVE-2024-12380:資格情報の漏洩:リポジトリ・ミラーリング設定における、特定のユーザー入力により、機密の認証情報が漏洩する可能性がある、深刻度 Medium の脆弱性。

CVE-2025-1257:承認ルールにおけるサービス拒否:特定の API 入力を操作する攻撃者により、サービス拒否状態を引き起こす可能性のある、深刻度 Medium の脆弱性 。

CVE-2025-0652:Internal Notes 開示:適切な権限を持たないユーザーに対して、社内に限定された機密情報へのアクセスを許す、深刻度 Medium の脆弱性。

CVE-2024-8402:シェルコード・インジェクション:Google Cloud IAM 統合機能において、メンテナーによる悪意のコード導入を許す、深刻度 Low の脆弱性。

CVE-2024-7296:招待ユーザーに対する承認バイパス:カスタム権限を持つユーザーが、許可されたユーザーの最大数を超えて、保留中のメンバーシップ・リクエストを承認できる、深刻度 Low の脆弱性。

GitLab の複数の脆弱性が FIX しました。最も深刻度の高い、認証バイパスの脆弱性 CVE-2025-2529125292 ですが、NVD では CVSS 値 8.8 と評価されています。ご利用のチームは、ご注意下さい。なお、GitLab の前回のアップデートは、2025/02/26 の「GitLab の深刻な脆弱性 CVE-2025-0475/0555 などが FIX:XSS の恐れ」です。よろしければ、GitLab で検索と併せて、ご参照ください。