گیت لب (GitLab ) بیست و دوم ژانویه ۲۰۲۵، بهروزرسانیهای امنیتی مهمی را برای نسخههای Community Edition (CE) و Enterprise Edition (EE) منتشر کرد که شامل پچ چندین آسیب پذیری از جمله یک آسیب پذیری XSS با شدت بالا میباشد.
نسخههای پچ شده 17.8.1، 17.7.3 و 17.6.4 اکنون در دسترس هستند و GitLab به شدت توصیه میکند که تمام نصبهای خودمدیریتی (Self-Managed) به این نسخهها بهروزرسانی شوند.
سه مورد از مهمترین آسیب پذیریهای پچ شده GitLab که در این گزارش به آنها پرداخته شده است، به شرح زیر میباشند:
CVE | عنوان | شدت |
XSS ذخیره شده از طریق رندر Asciidoctor | بالا | |
توسعهدهندگان میتوانند از طریق CI Lint، متغیرهای محافظت شده CI/CD را استخراج کنند | متوسط | |
منابع چرخشی epics منجر به مصرف منابع سیستم میشود | متوسط |
۱. آسیبپذیری XSS در رندر فایلها
مهمترین باگی که در این بهروزرسانی پچ شده است، آسیب پذیری XSS ذخیره شده (Stored XSS) به دلیل رندر نامناسب برخی از انواع فایلها میباشد. این آسیب پذیری با شناسه CVE-2025-0314 دنبال میشود و نسخههای زیر را تحت تأثیر قرار میدهد:
- تمامی نسخههای 17.2 تا پیش از 17.6.4
- تمامی نسخههای 17.7 تا پیش از 17.7.3
- تمامی نسخههای 17.8 تا پیش از 17.8.1
این آسیب پذیری با امتیاز CVSS 8.7، به مهاجمان اجازه میدهد اسکریپتهای مخرب را در نمونههای GitLab تزریق کنند. این امر میتواند منجر به ربودن نشست، سرقت دادهها و کنترل غیرمجاز سیستم شود.
ریشه این آسیب پذیری در نحوه رندر کردن برخی از انواع فایلها توسطAsciidoctor در GitLab میباشد. این فرآیند به مهاجمان امکان میدهد تا پیلودهای جاوا اسکریپت مخرب را در فایلها جاسازی کرده و زمانی که این فایلها در مرورگر قربانی رندر میشوند، اسکریپتها اجرا گردند. این امر میتواند موجب ربودن نشستهای کاربر و افشای دادههای حساس شود.
این آسیب پذیری بهطور مسئولانه توسط yvvdwf، یک محقق امنیتی، از طریق برنامه HackerOne گیتلب گزارش شده است. این برنامه باگ بانتی به محققان امنیتی اجازه میدهد تا آسیب پذیریها را شناسایی و گزارش کنند و در ازای آن پاداش دریافت نمایند.
۲. آسیب پذیری استخراج متغیرهای محافظت شده CI/CD توسط CI Lint
این آسیب پذیری با شدت متوسط (CVE-2024-11931، امتیاز CVSS: 6.4) به توسعه دهندگان این امکان را میدهد که تحت شرایط خاصی از ویژگی CI Lint برای استخراج متغیرهای حساس CI/CD استفاده کنند. این اطلاعات ممکن است شامل دادههای حساس مانند کلیدهای API، توکنهای دسترسی یا دیگر اطلاعات محرمانه باشند که در فرآیندهای CI/CD استفاده میشوند.
این آسیب پذیری تمامی نسخههای زیر را تحت تأثیر قرار میدهد:
- تمامی نسخههای 17.0 تا پیش از 17.6.4
- تمامی نسخههای 17.7 تا پیش از 17.7.3
- تمامی نسخههای 17.8 تا پیش از 17.8.1
این آسیب پذیری توسط یکی از اعضای تیم گیتلب، Greg Myers، شناسایی شده است. توسعهدهندگان میبایست GitLab خود را به نسخههای پچ شده بهروزرسانی کنند تا از این آسیب پذیری جلوگیری شود.
۳. آسیب پذیری Cyclic Reference در Epics، منجر به اتلاف منابع میشود
CVE-2024-6324، یک آسیب پذیری DoS با امتیاز CVSS: 4.3 میباشد که نسخههای 15.7 به بالا را تحت تأثیر قرار میدهد. این آسیب پذیری به مهاجمان این امکان را میدهد که با ایجاد Cyclic Referenceها (منابع چرخشی) بین Epics، منابع سیستم را به طور کامل مصرف کرده و باعث اختلال در سرویسها شوند. این مشکل ممکن است باعث کندی عملکرد سیستم یا توقف کامل سرویس GitLab گردد.
این آسیب پذیری تمامی نسخههای زیر را تحت تأثیر قرار میدهد:
- تمامی نسخههای 15.7 تا پیش از 17.6.4
- تمامی نسخههای 17.7 تا پیش از 17.7.3
- تمامی نسخههای 17.8 تا پیش از 17.8.1
اقدامات امنیتی توصیه شده
GitLab از تمامی کاربران خود خواسته است که به آخرین نسخههای پچ شده 17.8.1، 17.7.3 و 17.6.4 ارتقا دهند تا از بروز آسیب پذیریها جلوگیری به عمل آورند. اقدامات زیر را به منظور کاهش خطرات، دنبال کنید:
- بهروزرسانی منظم GitLab: نسخههای GitLab خود را به طور منظم بهروزرسانی کنید تا از آخرین پچهای امنیتی بهرهمند شوید.
- نظارت بر لاگها: لاگهای سیستم خود را برای شناسایی فعالیتهای مشکوک و احتمال حملات بررسی نمایید.
- آموزش کاربران: کاربران را در شناسایی تلاشهای فیشینگ و دریافت به موقع بهروزرسانیها آموزش دهید.
- ارزیابیهای امنیتی دورهای: به صورت منظم ارزیابیهای امنیتی را انجام دهید تا نقاط ضعف احتمالی شناسایی و برطرف شوند.
با انجام این اقدامات، میتوانید از سیستم GitLab خود در برابر تهدیدات امنیتی محافظت کنید و خطرات احتمالی را به حداقل برسانید.
سخن پایانی
این بهروزرسانی بخشی از تلاشهای مستمر GitLab برای حفظ استانداردهای امنیتی قوی در برابر تهدیدات سایبری فزاینده است. از کاربران خواسته میشود که پس از به روزرسانی، سیستمهای خود را برای هرگونه فعالیت غیرمعمول نظارت کرده و اطمینان حاصل کنند که از جدیدترین نسخههای نرمافزاری استفاده میکنند تا از آسیب پذیریها و سوءاستفادههای احتمالی جلوگیری کنند.
منبع
مقالات پیشنهادی:
GitLab تحت تأثیر نقص CDN به سبک GitHub قرار گرفت
به روزرسانی GITLAB برای پچ آسیب پذیری CVE-2024-8114
به روزرسانی GitLab – انتشار نسخههای ۱۶.۱۱.۵، ۱۷.۰.۳ و ۱۷.۱.۱
آسیب پذیری بحرانی GitLab، منجر به اجرای pipelineهای CI/CD دلخواه میشود
هشدار GitLab در خصوص آسیب پذیری بدون کلیک که منجر به تصاحب حساب میشود