GitLab Vulnerabilities Allow Execution of Malicious Actions via Content Injection
2025/07/10 gbhackers — GitLab が公開した、重要なセキュリティ・パッチは、4件の脆弱性に対処するものである。その中に含まれる、高深刻度のクロスサイト・スクリプティング (XSS) の脆弱性を悪用する攻撃者は、悪意のコンテンツ注入を通じてユーザに成りすますという。すでに同社は、Community Edition (CE)/Enterprise Edition (EE) 向けに、バージョン 18.1.2/18.0.4/17.11.6 のリリースし、この問題に対処している。すべてのセルフマネージド環境に対して、GirLab が強く推奨するのは、速やかなアップグレードである。

深刻な XSS 脆弱性 CVE-2025-6948
最も深刻な XSS の脆弱性 CVE-2025-6948 (CVSS:8.7) を悪用する攻撃者は、特定の条件下で悪意あるコンテンツ注入を達成し、ユーザーへの成りすましを達成するという。
この脆弱性は、GitLab CE/EE の以下バージョンに影響を及ぼす:
- 17.11: 17.11.5 以下
- 18.0:18.0.3 以下
- 18.1:18.1.1 以下
| CVE | Severity | CVSS Score | Affected Versions | Impact |
| CVE-2025-6948 | High | 8.7 | 17.11-17.11.5, 18.0-18.0.3, 18.1-18.1.1 | Cross-site scripting enabling malicious action execution |
| CVE-2025-3396 | Medium | 4.3 | 13.3-17.11.5, 18.0-18.0.3, 18.1-18.1.1 | Forking restriction bypass via API manipulation |
| CVE-2025-4972 | Low | 2.7 | 18.0-18.0.3, 18.1-18.1.1 | User invitation restriction bypass |
| CVE-2025-6168 | Low | 2.7 | 18.0-18.0.3, 18.1-18.1.1 | User invitation restriction bypass via API |
この深刻な脆弱性を発見したのは、セキュリティ研究者の yvvdwf であり、GitLab の HackerOne バグバウンティ・プログラムを通じて適切な報告がなされた。
GitLab 環境において、ユーザー・セッションの完全な乗っ取りや不正操作を可能とする点が、この脆弱性の深刻度を高めている要因である。
その他の認可機構に関する脆弱性
残りの3件の脆弱性は、いずれも不適切な認可処理に関連しており、認証済みユーザーによる、グループ・レベル制限の回避が可能になるという。
脆弱性 CVE-2025-3396 (Medium) は、GitLab CE/EE のバージョン 13.3 以降に存在し、API を操作するプロジェクト所有者により、グループ・レベルのフォーク制限が回避されるというものだ。
この脆弱性が影響を及ぼす範囲は広範であり、数多くの GitLab インストール環境に、この問題が存在するという。
GitLab EE だけに影響を及ぼす脆弱性 CVE-2025-4972/CVE-2025-6168 は、いずれも CVSS:2.7 と評価されている。特定の権限を持つ認証済みユーザーが悪用すると、API リクエストの細工やグループ招待の操作を通じて、グループ・レベルでのユーザー招待制限が回避されるという。
GitLab の対応と追加パッチ情報
すでに GitLab は、すべてのインストールに対してパッチを提供し、この問題に対処している。ユーザーに対して強く推奨されるのは、最新版パッチへの速やかなアップグレードである。
なお、すでに GitLab.com では、これらのパッチが適用済みであり、GitLab Dedicated のユーザーについては、自身による対応は不要である。
同社は責任のある脆弱性情報公開ポリシーに従っており、パッチ公開から 30日後に、この詳細情報を公開している。
さらに、GitLab は、rsync をバージョン 3.4.1 に更新し、脆弱性 CVE-2024-12084/CVE-2024-12088 に対処している。
ユーザー組織が行うべきことは、これらのアップデートを優先し、堅牢なセキュリティ体制を維持することで、自身の環境を保護することである。
GitLab で発見されたXSS 脆弱性は、ユーザーの成りすましを許すものであり、セルフホスト型の環境では、手動でのアップデートが必要だと、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、GitLab で検索も、ご参照ください。
You must be logged in to post a comment.