- شناسه CVE-2025-10858 :CVE
- CWE-770 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 26, 2025
- به روز شده: سپتامبر 26, 2025
- امتیاز: 7.5
- نوع حمله: Denial of Service
- اثر گذاری: Unknown
- حوزه: وبسرورها
- برند: GitLab
- محصول: GitLab
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در GitLab CE/EE نسخههای قبل از 18.2.7، 18.3 قبل از 18.3.3 و 18.4 قبل از 18.4.1 ناشی از عدم محدودیت یا کنترل تخصیص منابع است که برای مهاجمان بدون نیاز به احراز هویت، امکان ایجاد وضعیت انکار سرویس (DoS) را فراهم میکند. این ضعف امنیتی با آپلود فایلهای JSON بزرگ و دستکاری شده، عملکرد پلتفرم GitLab را مختل میکند.
توضیحات
آسیبپذیری CVE-2025-10858 در GitLab CE/EE، ناشی از عدم محدودیت یا کنترل (lack of limits or throttling) در پردازش فایلهای JSON (JavaScript Object Notation – تمپلیت رایج برای تبادل داده) آپلود شده است که مطابق با CWE-770 طبقهبندی میشود.
این ضعف امنیتی در نسخههای قبل از 18.2.7، 18.3 قبل از 18.3.3 و 18.4 قبل از 18.4.1 وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه میدهد با آپلود فایلهای JSON بزرگ یا دستکاری شده، منابع سرور مانند CPU یا حافظه را بیش از حد مصرف کرده و باعث ایجاد شرایط انکار سرویس (DoS) شوند.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین و بدون نیاز به تعامل کاربر یا احراز هویت قابل بهرهبرداری است. مهاجم میتواند از طریق رابط آپلود GitLab، فایلهای مخرب را ارسال کند. پیامدهای آن شامل نقض شدید دسترسپذیری با اختلال در عملکرد پلتفرم GitLab مانند کندی یا قطعی کامل (service downtime) است اما تأثیری بر محرمانگی یا یکپارچگی ندارد.
این ضعف میتواند بهصورت خودکار و در مقیاس توسط باتنتها یا آزمونگران بدخواه مورد بهرهبرداری قرار گیرد و سرویسهای CI/CD، pipelineها و فرآیندهای توسعه را هدف بگیرد. GitLab این ضعف را در نسخههای 18.2.7، 18.3.3 و 18.4.1 با افزودن محدودیت ها و مکانیزم های کنترل (limits and throttling) در پردازش فایلهای JSON پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
7.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 18.2.7
affected from 18.3 before 18.3.3 affected from 18.4 before 18.4.1 |
GitLab |
لیست محصولات بروز شده
Versions | Product |
Upgrade to version 18.2.7, 18.3.3 or 18.4.1 or above | GitLab |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که GitLab را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
212,000 | GitLab |
نتیجه گیری
این آسیبپذیری با شدت بالا در GitLab CE/EE، به دلیل امکان ایجاد وضعیت انکار سرویس (DoS) از طریق آپلود فایلهای JSON مخرب توسط کاربران بدون نیاز به احراز هویت، تهدیدی جدی برای در دسترسپذیری پلتفرمهای GitLab محسوب می شود. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی فوری: GitLab CE/EE را به نسخههای 18.2.7، 18.3.3 یا 18.4.1 یا بالاتر بهروزرسانی کنید تا محدودیتها و مکانیزم های کنترل (limits and throttling) اعمال شود.
- محدودسازی آپلود فایل: دسترسی به قابلیت آپلود فایل را برای کاربران بدون مجوز غیرفعال کنید یا محدودیتهای سختگیرانه (مانند سقف حجم فایل) اعمال نمایید.
- نظارت بر ترافیک: ترافیک ورودی به سرور GitLab را برای شناسایی آپلودهای مشکوک مانند فایلهای JSON بزرگ نظارت کرده و از فایروالهای وب (WAF) استفاده کنید.
- مدیریت منابع: محدودیتهای منابع سرور (مانند CPU و حافظه) را تنظیم کنید تا تأثیر DoS کاهش یابد (مانند استفاده از rate limiting).
- پشتیبانگیری منظم: از دادههای GitLab مانند مخازن و پایگاه داده نسخه پشتیبان تهیه کنید تا در صورت اختلال، بازیابی سریع انجام شود.
- آموزش کاربران: مدیران GitLab را در مورد ریسک DoS و اهمیت بهروزرسانی و پیکربندی امن آگاه کنید.
اجرای این اقدامات، ریسک انکار سرویس (DoS) را به حداقل رسانده و در دسترس پذیری پلتفرمهای GitLab را تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری CVE-2025-10858 به مهاجمِ شبکهایِ بدون احراز هویت امکان میدهد از طریق رابطِ آپلود فایلِ GitLab به سامانه دسترسی اولیه پیدا کند؛ در عمل این شیوه با تکنیکِ Exploit Public-Facing Application همپوشانی دارد، چون فایلهای JSONِ حجیم یا دستکاریشده مستقیماً به یک endpoint عمومی ارسال میشوند. برای تیمهای SOC/Infra این یعنی ورودیِ حمله از لایهِ edge (web endpoint) است و باید بهعنوان یک بردار اولیه برای جریانهای DoS یا عملیات مقیاسپذیر باتنتی در نظر گرفته شود.
Impact (TA0040)
پیامد فنی این ضعف دقیقا در حوزه در دسترسپذیری قرار میگیرد. مهاجم با مصرف کنترلنشده منابع (CPU/RAM) موجب Denial of Service میشود که equivalente به تکنیکهای مرتبط با «مصرف یا ربایش منابع» است. اثر عملی شامل کندی شدید سرویس، توقف pipeline های CI/CD و قطع سرویس برای کاربران مشروع است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10858
- https://www.cvedetails.com/cve/CVE-2025-10858/
- https://gitlab.com/gitlab-org/gitlab/-/issues/570034
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10858
- https://vuldb.com/?id.326067
- https://nvd.nist.gov/vuln/detail/CVE-2025-10858
- https://cwe.mitre.org/data/definitions/770.html