GitLab の複数の脆弱性が FIX:蓄積型 XSS 攻撃とアカウント乗っ取りの可能性

Multiple GitLab Vulnerabilities Enables Account Takeover and Stored XSS Exploitation

2025/08/14 CyberSecurityNews — GitLab が公表したのは、蓄積型 XSS 攻撃やアカウント乗っ取りの可能性が生じる、複数の深刻な脆弱性を修正する緊急セキュリティ・パッチをリリースである。2025年8月13日付けでリリースされた一連のパッチは、GitLab Community Edition(CE)/Enterprise Edition(EE) の、バージョン 18.2.2/18.1.4/18.0.6 へのアップデートを行うものである。

主なポイント
  • GitLab は、深刻度の高い3つの脆弱性を修正した。
  • 悪用を防ぐために必要なことは、バージョン 18.0.6/18.1.4/18.2.2 への速やかなアップデートである。
  • GitLab の、すべてのエディションに影響を及ぼす脆弱性であり、バージョン 14.2 にまで遡る場合もある
クロス・サイト・スクリプティング (XSS) 脆弱性

深刻度の高い3件の XSS 脆弱性 (CVSS:8.7) は、GitLab ユーザーにとって深刻な脅威となっている。

CVE-2025-6186:最も深刻な脆弱性であり、認証済のユーザーが作業項目名に悪意の HTML コンテンツを挿入することで、アカウント乗っ取りにいたる可能性がある。この脆弱性は、GitLab CE/EE バージョン 18.1 〜 18.1.4 未満/18.2〜 18.2.2 未満に影響を及ぼす。

CVE-2025-7734:BLOB ビュワー・コンポーネントに影響するものであり、特定の条件下における攻撃者が悪意のコンテンツを挿入することで、ユーザーに代わってアクションを実行できるようになる。この脆弱性は、パージョン 14.2 以降に影響を及ぼす。

CVE-2025-7739:スコープ指定されたラベル記述を標的する認証済のユーザーは、悪意の HTML コンテンツを挿入することで、蓄積型 XSS を仕掛ける機会を得る。この脆弱性は、GitLab バージョン 18.2 未満にのみ影響を及ぼす。

CVSS ベクター CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N

これらの脆弱性は、攻撃の複雑さが低く、低い権限とユーザー操作のみを必要とする。したがって、ネットワーク上で悪用される可能性が高い。

権限と承認の脆弱性

CVE-2025-8094:プロジェクト API における不適切な権限の処理に起因し、CVSS スコアは 7.7 である。

この脆弱性を悪用する、認証済みのメンテナー権限ユーザーは、本来のアクセス・レベルを超えて共有インフラ・リソースを操作し、他ユーザーの CI/CD パイプラインでサービス拒否攻撃を引き起こす可能性を手にする。

その他にも、深刻度 Medium レベルの複数の脆弱性が存在し、セキュリティ・リスクを悪化させている。具体的には、削除操作における不適切な権限の割り当ての脆弱性 CVE-2024-12303 や、ジョブ API における不適切な認証の脆弱性 CVE-2024-10219 などがあり、攻撃者に対して、アクセス制御を回避したプライベート・アーティファクトのダウンロードを許す可能性がある。

CVETitleCVSS 3.1 ScoreSeverity
CVE-2025-7734Cross-site scripting issue in blob viewer impacts GitLab CE/EE8.7High
CVE-2025-7739Cross-site scripting issue in labels impacts GitLab CE/EE8.7High
CVE-2025-6186Cross-site scripting issue in Workitem impacts GitLab CE/EE8.7High
CVE-2025-8094Improper Handling of Permissions issue in project API impacts GitLab CE/EE7.7High
CVE-2024-12303Incorrect Privilege Assignment issue in delete issues operation impacts GitLab CE/EE6.7Medium
CVE-2025-2614Allocation of Resources Without Limits issue in release name creation impacts GitLab CE/EE6.5Medium
CVE-2024-10219Incorrect Authorization issue in jobs API impacts GitLab CE/EE6.5Medium
CVE-2025-8770Authorization issue in Merge request approval policy impacts GitLab EE6.5Medium
CVE-2025-2937Inefficient Regular Expression Complexity issue in wiki impacts GitLab CE/EE6.5Medium
CVE-2025-1477Allocation of Resources Without Limits issue in Mattermost integration impacts GitLab CE/EE6.5Medium
CVE-2025-5819Incorrect Permission Assignment issue in ID token impacts GitLab CE/EE5.0Medium
CVE-2025-2498Insufficient Access Control issue in IP Restriction impacts GitLab EE3.1Low
緩和策

GitLab が強く推奨するのは、すべてのセルフマネージド・インストール環境において、最新のパッチ適用済みバージョンへと、速やかにアップグレードすることだ。

これらの脆弱性は、joaxcar/yvvdwf/abdelrahman_maged などのセキュリティ研究者により発見され、GitLab の HackerOne バグ報奨金プログラムを通じて報告されている。

すでに GitLab.com インスタンスには、パッチ適用済みバージョンがデプロイされているため、GitLab Dedicated ユーザーには対応の必要性がない。

これらのパッチでは、通常の移行とデプロイ後の移行がサポートされるが、アップグレード・プロセスに影響が生じる可能性がある。特に、アップグレード中にダウンタイムが発生する、シングル・ノード・インスタンスでは影響が顕著だとされる。

アカウント乗っ取りと XSS 攻撃ベクターの組み合わせは、開発ワークフローと機密性の高いコードリポジトリに対して深刻なセキュリティ・リスクをもたらすため、これらのアップデートは優先されるべきである。