GitLab の脆弱性群が FIX:高深刻度の XSS や DoS の可能性に対応

GitLab Security Flaw Allows Cross-Site Scripting and Unauthenticated DoS

2026/05/14 gbhackers — GitLab が公開したのは、大規模な脆弱性群に対する緊急セキュリティ・アップデートである。これらの新規の脆弱性を悪用する脅威アクターは、開発者セッションの乗っ取り、未認証攻撃による CI/CD パイプラインの完全な停止などを可能にする。

GitLab セキュリティ脆弱性

2026年5月13日に GitLab は、Community Edition (CE)/Enterprise Edition (EE) 向けに重要パッチ Version 18.11.3/18.10.6/18.9.7 を公開した。今回のセキュリティ対応では、合計 25件の脆弱性が修正された。特に影響の大きい、Cross-Site Scripting (XSS) および Denial-of-Service (DoS) 攻撃に重点が置かれている。

セルフ・マネージド・インスタンスの管理者にとって必要なことは、速やかなアップデートの適用である。これらの脆弱性は、機密性の高いコードベースおよび内部ワークフローを深刻な侵害リスクにさらす。

このパッチサイクルで最も重大な問題は、4 件の高深刻度の XSS 脆弱性であり、いずれも CVSS 8.7 と評価されている。これらは、Analytics ダッシュボード/global search/Duo Agent 出力レンダリングなどの、広く使用されている機能の入力サニタイズ不備に起因する。

攻撃に成功した通常権限を持つ認証済みユーザーは、他ユーザーのブラウザで任意 JavaScript を実行できる。悪意のインサイダーや侵害された開発者アカウントは、この機能を悪用してセッション・ハイジャック/認証トークン窃取/リポジトリ操作を検知されずに実行できる。

上記のスクリプト注入に加えて、GitLab は CVSS 7.5 の未認証 DoS 脆弱性 3件も修正した。

細工されたリクエストや不正な JSON ペイロードを送信する攻撃者により、CI/CD job update API/Duo Workflows API/内部 API エンドポイントなどが標的にされ、サーバ・リソースの消費が引き起こされる。

これにより、外部の攻撃者は開発サーバを遠隔から停止させ、ソフトウェア提供パイプラインを停止させることが可能となる。

それに加えて、中程度のアクセス制御および認可不備も多数修正された。

特に、GraphQL における認可不備の脆弱性 CVE-2026-1322 が、限定的なトークン・スコープを持つユーザーに悪用されると、プライベート・プロジェクトに対する issue 作成およびコメント投稿が可能になる。

その他の修正には、以下が含まれる。

  • JiraConnect サブスクリプションにおける CSRF
  • NuGet Symbol Server における、機密性の高いデバッグシンボルへの不正アクセス
  • 一般開発者によるパッケージ保護ルールのバイパス

主な脆弱性一覧は、以下の通りである。

その他にも、多数の Medium/Low 脆弱性が修正されている。

GitLab.com ユーザーは、すでに修正済みバージョンが稼働しているため影響を受けない。その一方で、GitLab CE/EE のセルフ・マネージド環境を運用する組織は、パッチを適用しない限り、リスクにさらされ続ける。

システム管理者にとって必要なことは、直ちに Version 18.11.3/18.10.6/18.9.7 へアップグレードして、開発インフラを保護することだ。