Gitlab Patches Multiple Vulnerabilities that Enable Authentication Bypass and DoS Attacks
2025/11/27 CyberSecurityNews — GitLab がリリースしたのは、Community Edition (CE)/Enterprise Edition (EE) に存在する複数の深刻な脆弱性に対処するための、重要なセキュリティ・アップデートである。それらの脆弱性を悪用する攻撃者は、認証バイパス/ユーザー認証情報の窃取/サービス拒否 (DoS) 攻撃によるサーバ・クラッシュなどを引き起こすとされる。すでに GitLab は、パッチを取り込んだバージョン 18.6.1/18.5.3/18.4.5 をリリースし、この問題に対処している。

セキュリティ専門家および GitLab 管理者が強く推奨するのは、セルフマネージド環境における速やかなアップグレードである。なお、GitLab.com に関しては、すでにパッチが適用されユーザーは保護されている。
認証情報の窃取とシステム・クラッシュ
今回のリリースで最も懸念される脆弱性 CVE-2024-9183 (High) は、CI/CD キャッシュにおける競合状態に分類される。この欠陥を悪用する認証済みの攻撃者は、より高い権限を持つユーザーの認証情報を窃取し、管理者アカウントを乗っ取り、不正操作を実行する可能性がある。
もう一つの懸念される欠陥は、危険なサービス拒否 (DoS) 脆弱性 CVE-2025-12571 である。この脆弱性を悪用する未認証の攻撃者は、悪意の JSON リクエストを送信することで GitLab インスタンスをクラッシュさせ、コードリポジトリをオフラインに陥れ、開発ワークフローを妨害する可能性を得る。
認証バイパスの脆弱性
今回のアップデートでは、CVE-2025-12653 (Medium) も修正されている。この脆弱性を悪用する未認証の攻撃者は、ネットワーク・リクエスト・ヘッダーを操作することでセキュリティ・チェックをバイパスし、組織のプライバシーやアクセス制御に重大なリスクをもたらす可能性がある。
以下の表は、このパッチで修正されたセキュリティ問題の詳細である。
| CVE ID | Severity | Type | Description |
|---|---|---|---|
| CVE-2024-9183 | High | Privilege Escalation | A race condition in CI/CD cache allowing users to obtain higher-privileged credentials. |
| CVE-2025-12571 | High | Denial of Service | Unauthenticated users can crash the system via malicious JSON input. |
| CVE-2025-12653 | Medium | Auth Bypass | Unauthenticated users could join arbitrary organizations by altering headers. |
| CVE-2025-7449 | Medium | Denial of Service | Authenticated users can cause a crash via HTTP response processing. |
| CVE-2025-6195 | Medium | Improper Authorization | (EE Only) Users could view restricted security reports under certain conditions. |
| CVE-2025-13611 | Low | Info Disclosure | Leak of sensitive tokens in the terraform registry logs. |
すべてのユーザーに対して GitLab が強く推奨するのは、最新のパッチ・バージョン 18.6.1/18.5.3/18.4.5 への速やかなアップグレードである。
このアップグレードの影響としては、単一ノード・インスタンスではデータベース移行のためダウンタイムが発生する。ただし、複数ノード・インスタンスでは、ダウンタイムなしでアップグレードを実行できる。
アップデートを行わない場合には、インストール環境が攻撃者にさらされ、公開パッチを解析した攻撃者により一連の脆弱性が悪用される可能性がある。
GitLab の複数の脆弱性が FIX しましたが、どれも入力や状態の扱い方に起因しているようです。CI/CD キャッシュではレース・コンディションにより、本来より高い権限の認証情報が奪われてしまう設計になっているようです。また、JSON リクエストやヘッダー処理では、想定外のデータを受け取ったときの制御が不十分で、DoS や認証バイパスにつながると説明されています。ご利用のチームは、ご注意ください。よろしければ、GitLab での検索結果も、ご参照ください。
You must be logged in to post a comment.