خانه » CVE-2025-10858

CVE-2025-10858

Allocation Of Resources Without Limits Or Throttling In GitLab

توسط Vulnerbyte Alerts
14 بازدید
هشدار سایبری CVE-2025-10858

چکیده

آسیب‌پذیری در GitLab CE/EE نسخه‌های قبل از 18.2.7، 18.3 قبل از 18.3.3 و 18.4 قبل از 18.4.1 ناشی از عدم محدودیت یا کنترل تخصیص منابع است که برای مهاجمان بدون نیاز به احراز هویت، امکان ایجاد وضعیت انکار سرویس (DoS) را فراهم می‌کند. این ضعف امنیتی با آپلود فایل‌های JSON بزرگ و دستکاری شده، عملکرد پلتفرم GitLab را مختل می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10858 در GitLab CE/EE، ناشی از عدم محدودیت یا کنترل (lack of limits or throttling) در پردازش فایل‌های JSON (JavaScript Object Notation – تمپلیت رایج برای تبادل داده) آپلود شده است که مطابق با CWE-770 طبقه‌بندی می‌شود.

این ضعف امنیتی در نسخه‌های قبل از 18.2.7، 18.3 قبل از 18.3.3 و 18.4 قبل از 18.4.1 وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد با آپلود فایل‌های JSON بزرگ یا دستکاری شده، منابع سرور مانند CPU یا حافظه را بیش از حد مصرف کرده و باعث ایجاد شرایط انکار سرویس (DoS) شوند.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین و بدون نیاز به تعامل کاربر یا احراز هویت قابل بهره‌برداری است. مهاجم می‌تواند از طریق رابط آپلود GitLab، فایل‌های مخرب را ارسال کند. پیامدهای آن شامل نقض شدید دسترس‌پذیری با اختلال در عملکرد پلتفرم GitLab مانند کندی یا قطعی کامل (service downtime) است اما تأثیری بر محرمانگی یا یکپارچگی ندارد.

این ضعف می‌تواند به‌صورت خودکار و در مقیاس توسط بات‌نت‌ها یا آزمونگران بدخواه مورد بهره‌برداری قرار گیرد و سرویس‌های CI/CD، pipelineها و فرآیندهای توسعه را هدف بگیرد. GitLab این ضعف را در نسخه‌های 18.2.7، 18.3.3 و 18.4.1 با افزودن محدودیت ها‌ و مکانیزم های کنترل (limits and throttling) در پردازش فایل‌های JSON پچ کرده است.

CVSS

Score Severity Version Vector String
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from 0 before 18.2.7

affected from 18.3 before 18.3.3

affected from 18.4 before 18.4.1

GitLab

لیست محصولات بروز شده

Versions Product
Upgrade to version 18.2.7, 18.3.3 or 18.4.1 or above GitLab

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که GitLab را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
212,000 GitLab

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در GitLab CE/EE، به دلیل امکان ایجاد وضعیت انکار سرویس (DoS) از طریق آپلود فایل‌های JSON مخرب توسط کاربران بدون نیاز به احراز هویت، تهدیدی جدی برای در دسترس‌پذیری پلتفرم‌های GitLab محسوب می شود. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: GitLab CE/EE را به نسخه‌های 18.2.7، 18.3.3 یا 18.4.1 یا بالاتر به‌روزرسانی کنید تا محدودیت‌ها و مکانیزم های کنترل (limits and throttling) اعمال شود.
  • محدودسازی آپلود فایل: دسترسی به قابلیت آپلود فایل را برای کاربران بدون مجوز غیرفعال کنید یا محدودیت‌های سخت‌گیرانه (مانند سقف حجم فایل) اعمال نمایید.
  • نظارت بر ترافیک: ترافیک ورودی به سرور GitLab را برای شناسایی آپلودهای مشکوک مانند فایل‌های JSON بزرگ نظارت کرده و از فایروال‌های وب (WAF) استفاده کنید.
  • مدیریت منابع: محدودیت‌های منابع سرور (مانند CPU و حافظه) را تنظیم کنید تا تأثیر DoS کاهش یابد (مانند استفاده از rate limiting).
  • پشتیبان‌گیری منظم: از داده‌های GitLab مانند مخازن و پایگاه داده نسخه پشتیبان تهیه کنید تا در صورت اختلال، بازیابی سریع انجام شود.
  • آموزش کاربران: مدیران GitLab را در مورد ریسک DoS و اهمیت به‌روزرسانی و پیکربندی امن آگاه کنید.

اجرای این اقدامات، ریسک انکار سرویس (DoS) را به حداقل رسانده و در دسترس پذیری پلتفرم‌های GitLab را تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری CVE-2025-10858 به مهاجمِ شبکه‌ایِ بدون احراز هویت امکان می‌دهد از طریق رابطِ آپلود فایلِ GitLab به سامانه دسترسی اولیه پیدا کند؛ در عمل این شیوه با تکنیکِ Exploit Public-Facing Application همپوشانی دارد، چون فایل‌های JSONِ حجیم یا دستکاری‌شده مستقیماً به یک endpoint عمومی ارسال می‌شوند. برای تیم‌های SOC/Infra این یعنی ورودیِ حمله از لایهِ edge (web endpoint) است و باید به‌عنوان یک بردار اولیه برای جریان‌های DoS یا عملیات مقیاس‌پذیر بات‌نتی در نظر گرفته شود.

Impact (TA0040)
پیامد فنی این ضعف دقیقا در حوزه در دسترس‌پذیری قرار می‌گیرد. مهاجم با مصرف کنترل‌نشده منابع (CPU/RAM) موجب Denial of Service می‌شود که equivalente به تکنیک‌های مرتبط با «مصرف یا ربایش منابع» است. اثر عملی شامل کندی شدید سرویس، توقف pipeline های CI/CD و قطع سرویس برای کاربران مشروع است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10858
  2. https://www.cvedetails.com/cve/CVE-2025-10858/
  3. https://gitlab.com/gitlab-org/gitlab/-/issues/570034
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10858
  5. https://vuldb.com/?id.326067
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-10858
  7. https://cwe.mitre.org/data/definitions/770.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×