GitLab CE/EE の複数の脆弱性が FIX:認証バイパス/DoS 攻撃などの恐れ

Gitlab Patches Multiple Vulnerabilities that Enable Authentication Bypass and DoS Attacks

2025/11/27 CyberSecurityNews — GitLab がリリースしたのは、Community Edition (CE)/Enterprise Edition (EE) に存在する複数の深刻な脆弱性に対処するための、重要なセキュリティ・アップデートである。それらの脆弱性を悪用する攻撃者は、認証バイパス/ユーザー認証情報の窃取/サービス拒否 (DoS) 攻撃によるサーバ・クラッシュなどを引き起こすとされる。すでに GitLab は、パッチを取り込んだバージョン 18.6.1/18.5.3/18.4.5 をリリースし、この問題に対処している。

セキュリティ専門家および GitLab 管理者が強く推奨するのは、セルフマネージド環境における速やかなアップグレードである。なお、GitLab.com に関しては、すでにパッチが適用されユーザーは保護されている。

認証情報の窃取とシステム・クラッシュ

今回のリリースで最も懸念される脆弱性 CVE-2024-9183 (High) は、CI/CD キャッシュにおける競合状態に分類される。この欠陥を悪用する認証済みの攻撃者は、より高い権限を持つユーザーの認証情報を窃取し、管理者アカウントを乗っ取り、不正操作を実行する可能性がある。

もう一つの懸念される欠陥は、危険なサービス拒否 (DoS) 脆弱性 CVE-2025-12571 である。この脆弱性を悪用する未認証の攻撃者は、悪意の JSON リクエストを送信することで GitLab インスタンスをクラッシュさせ、コードリポジトリをオフラインに陥れ、開発ワークフローを妨害する可能性を得る。

認証バイパスの脆弱性

今回のアップデートでは、CVE-2025-12653 (Medium) も修正されている。この脆弱性を悪用する未認証の攻撃者は、ネットワーク・リクエスト・ヘッダーを操作することでセキュリティ・チェックをバイパスし、組織のプライバシーやアクセス制御に重大なリスクをもたらす可能性がある。

以下の表は、このパッチで修正されたセキュリティ問題の詳細である。

CVE IDSeverityTypeDescription
CVE-2024-9183HighPrivilege EscalationA race condition in CI/CD cache allowing users to obtain higher-privileged credentials.
CVE-2025-12571HighDenial of ServiceUnauthenticated users can crash the system via malicious JSON input.
CVE-2025-12653MediumAuth BypassUnauthenticated users could join arbitrary organizations by altering headers.
CVE-2025-7449MediumDenial of ServiceAuthenticated users can cause a crash via HTTP response processing.
CVE-2025-6195MediumImproper Authorization(EE Only) Users could view restricted security reports under certain conditions.
CVE-2025-13611LowInfo DisclosureLeak of sensitive tokens in the terraform registry logs.

すべてのユーザーに対して GitLab が強く推奨するのは、最新のパッチ・バージョン 18.6.1/18.5.3/18.4.5 への速やかなアップグレードである。

このアップグレードの影響としては、単一ノード・インスタンスではデータベース移行のためダウンタイムが発生する。ただし、複数ノード・インスタンスでは、ダウンタイムなしでアップグレードを実行できる。

アップデートを行わない場合には、インストール環境が攻撃者にさらされ、公開パッチを解析した攻撃者により一連の脆弱性が悪用される可能性がある。