O GitLab lançou patches de segurança críticos que abordam nove vulnerabilidades no Community Edition (CE) e Enterprise Edition (EE), incluindo uma falha preocupante de injeção imediata no GitLab Duo que pode expor informações confidenciais de questões confidenciais.
A empresa está incentivando todas as instalações autogerenciadas a atualizarem imediatamente para as versões 18.5.2, 18.4.4 ou 18.3.6.
A vulnerabilidade mais alarmante é a CVE-2025-6945, uma injeção imediata falha no recurso de revisão do GitLab Duo que permite que usuários autenticados vazem informações confidenciais de questões confidenciais, injetando prompts ocultos em comentários de solicitação de mesclagem.
| ID do CVE | Título de vulnerabilidade | Gravidade | Pontuação CVSS |
|---|---|---|---|
| CVE-2025-11224 | Scripting entre sites no proxy k8s | Alto | 7.7 |
| CVE-2025-11865 | Autorização incorreta em fluxos de trabalho | Médio | 6,5 |
| CVE-2025-2615 | Divulgação de informações em assinaturas GraphQL | Médio | 4.3 |
| CVE-2025-7000 | Divulgação de informações no controle de acesso | Médio | 4.3 |
| CVE-2025-6945 | Injeção imediata na revisão do GitLab Duo | Baixo | 3.5 |
| CVE-2025-6171 | Divulgação de informações em pacotes API | Baixo | 3.1 |
| CVE-2025-11990 | Travessia de caminho do lado do cliente em nomes de filiais | Baixo | 3.1 |
| CVE-2025-7736 | Controle de acesso inadequado nas páginas do GitLab | Baixo | 3.1 |
| CVE-2025-12983 | Negação de serviço na redução | Baixo | 3.1 |
Este ataque demonstra como os recursos alimentados por IA podem se tornar riscos de segurança quando a validação de entrada falha.
O lote de patches também inclui uma vulnerabilidade de script entre sites de alta gravidade (CVE-2025-11224) na funcionalidade de proxy do Kubernetes, que pode permitir que usuários autenticados executem ataques XSS armazenados devido à validação de entrada inadequada.
Isso afeta as versões do GitLab até 15.10, criando uma janela de exposição significativa para organizações que executam instâncias mais antigas.
Além disso, o GitLab abordou dois problemas de divulgação de informações de gravidade média que poderiam conceder acesso não autorizado a dados confidenciais.
CVE-2025-2615 permite que usuários bloqueados acessem informações confidenciais por meio de GráficoQL Assinaturas WebSocket.
Ao mesmo tempo, o CVE-2025-7000 permite que usuários não autorizados visualizem nomes confidenciais de filiais acessando problemas do projeto com solicitações de mesclagem relacionadas. Essas falhas destacam lacunas nos mecanismos de controle de acesso do GitLab.
Os usuários da Enterprise Edition devem prestar atenção ao CVE-2025-11865. Esse desvio de autorização de gravidade média permite que os usuários removam os fluxos de trabalho do Duo de outro usuário.
Esta vulnerabilidade ressalta a necessidade de uma validação de permissão mais rigorosa em sistemas de gerenciamento de fluxo de trabalho.
As seis vulnerabilidades restantes apresentam classificações de gravidade mais baixas, mas ainda merecem atenção. CVE-2025-6171 permite que repórteres autenticados visualizem nomes de filiais restritas e detalhes de pipeline por meio do endpoint da API de pacotes.
CVE-2025-7736 permite que os usuários ignorem os controles de acesso e acessem o conteúdo das páginas do GitLab por meio da autenticação do provedor OAuth.
CVE-2025-11990 apresenta um risco de passagem de caminho do lado do cliente por meio de referências de repositório e fraquezas no tratamento de redirecionamento.
Ao mesmo tempo, CVE-2025-12983 pode acionar condições de negação de serviço por meio de Markdown especialmente criado com padrões de formatação aninhados.
GitLab recomenda ação imediata para todas as instalações afetadas. Os usuários do GitLab.com já estão executando versões corrigidas e os clientes dedicados não exigem nenhuma ação.
Pesquisadores de segurança que participaram do programa de recompensas por bugs da HackerOne relataram a maioria das vulnerabilidades, demonstrando o valor da divulgação coordenada.
A empresa também atualizou o libxslt para a versão 1.1.43, corrigindo problemas de segurança adicionais, incluindo CVE-2024-55549 e CVE-2025-24855.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
