خانه » انتشار پچ GitLab: نسخه‌های 17.8.1، 17.7.3، 17.6.4

انتشار پچ GitLab: نسخه‌های 17.8.1، 17.7.3، 17.6.4

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - به روزرسانی GitLab - آسیب ‌پذیری -

گیت ‌لب (GitLab ) بیست و دوم ژانویه ۲۰۲۵، به‌روزرسانی‌های امنیتی مهمی را برای نسخه‌های Community Edition (CE) و Enterprise Edition (EE) منتشر کرد که شامل پچ چندین آسیب ‌پذیری از جمله یک آسیب ‌پذیری XSS با شدت بالا می‌باشد.

نسخه‌های پچ شده 17.8.1، 17.7.3  و 17.6.4  اکنون در دسترس هستند و GitLab به شدت توصیه می‌کند که تمام نصب‌های خودمدیریتی (Self-Managed) به این نسخه‌ها به‌روزرسانی شوند.

سه مورد از مهمترین آسیب پذیری‌های پچ شده GitLab که در این گزارش به آنها پرداخته شده‌ است، به شرح زیر می‌باشند:

CVE

عنوان

شدت

CVE-2025-0314

XSS ذخیره ‌شده از طریق رندر  Asciidoctor

بالا

CVE-2024-11931

توسعه‌دهندگان می‌توانند از طریق CI Lint، متغیرهای محافظت ‌شده CI/CD  را استخراج کنند

متوسط

CVE-2024-6324

منابع چرخشی epics منجر به مصرف منابع سیستم می‌شود

متوسط

 ۱. آسیب‌پذیری XSS در رندر فایل‌ها

مهم‌ترین باگی که در این به‌روزرسانی پچ شده است، آسیب ‌پذیری XSS  ذخیره‌ شده (Stored XSS) به دلیل رندر نامناسب برخی از انواع فایل‌ها می‌باشد. این آسیب ‌پذیری با شناسه CVE-2025-0314 دنبال می‌شود و نسخه‌های زیر را تحت تأثیر قرار میدهد:

  • تمامی نسخه‌های 17.2  تا پیش از 17.6.4
  • تمامی نسخه‌های 17.7  تا پیش از 17.7.3
  • تمامی نسخه‌های 17.8  تا پیش از 17.8.1

این آسیب ‌پذیری با امتیاز CVSS 8.7، به مهاجمان اجازه می‌دهد اسکریپت‌های مخرب را در نمونه‌های GitLab تزریق کنند. این امر می‌تواند منجر به ربودن نشست، سرقت داده‌ها و کنترل غیرمجاز سیستم شود.

ریشه این آسیب ‌پذیری در نحوه رندر کردن برخی از انواع فایل‌ها توسطAsciidoctor  در GitLab می‌باشد. این فرآیند به مهاجمان امکان می‌دهد تا پیلودهای جاوا اسکریپت مخرب را در فایل‌ها جاسازی کرده و زمانی که این فایل‌ها در مرورگر قربانی رندر می‌شوند، اسکریپت‌ها اجرا گردند. این امر می‌تواند موجب ربودن نشست‌های کاربر و افشای داده‌های حساس شود.

این آسیب ‌پذیری به‌طور مسئولانه توسط yvvdwf، یک محقق امنیتی، از طریق برنامه HackerOne  گیت‌لب گزارش شده است. این برنامه باگ بانتی به محققان امنیتی اجازه می‌دهد تا آسیب ‌پذیری‌ها را شناسایی و گزارش کنند و در ازای آن پاداش دریافت نمایند.

 

۲. آسیب ‌پذیری استخراج متغیرهای محافظت ‌شده CI/CD توسط  CI Lint

این آسیب ‌پذیری با شدت متوسط (CVE-2024-11931، امتیاز CVSS: 6.4) به توسعه‌ دهندگان این امکان را میدهد که تحت شرایط خاصی از ویژگی CI Lint  برای استخراج متغیرهای حساس CI/CD استفاده کنند. این اطلاعات ممکن است شامل داده‌های حساس مانند کلیدهای API، توکن‌های دسترسی یا دیگر اطلاعات محرمانه باشند که در فرآیندهای CI/CD استفاده می‌شوند.

این آسیب ‌پذیری تمامی نسخه‌های زیر را تحت تأثیر قرار میدهد:

  • تمامی نسخه‌های 17.0  تا پیش از 17.6.4
  • تمامی نسخه‌های 17.7  تا پیش از 17.7.3
  • تمامی نسخه‌های 17.8  تا پیش از 17.8.1

این آسیب ‌پذیری توسط یکی از اعضای تیم گیت‌لب، Greg Myers، شناسایی شده است. توسعه‌دهندگان می‌بایست GitLab خود را به نسخه‌های پچ شده به‌روزرسانی کنند تا از این آسیب ‌پذیری جلوگیری شود.

 

۳. آسیب ‌پذیری Cyclic Reference در Epics، منجر به اتلاف منابع می‌شود

CVE-2024-6324، یک آسیب ‌پذیری DoS با امتیاز CVSS: 4.3 می‌باشد که نسخه‌های 15.7 به بالا را تحت تأثیر قرار میدهد. این آسیب ‌پذیری به مهاجمان این امکان را می‌دهد که با ایجاد Cyclic Referenceها (منابع چرخشی) بین Epics، منابع سیستم را به طور کامل مصرف کرده و باعث اختلال در سرویس‌ها شوند. این مشکل ممکن است باعث کندی عملکرد سیستم یا توقف کامل سرویس GitLab گردد.

این آسیب ‌پذیری تمامی نسخه‌های زیر را تحت تأثیر قرار میدهد:

  • تمامی نسخه‌های 15.7  تا پیش از 17.6.4
  • تمامی نسخه‌های 17.7  تا پیش از 17.7.3
  • تمامی نسخه‌های 17.8  تا پیش از 17.8.1

 

اقدامات امنیتی توصیه ‌شده

GitLab از تمامی کاربران خود خواسته است که به آخرین نسخه‌های پچ شده 17.8.1، 17.7.3  و 17.6.4  ارتقا دهند تا از بروز آسیب ‌پذیری‌ها جلوگیری به عمل آورند. اقدامات زیر را به منظور کاهش خطرات، دنبال کنید:

  1. به‌روزرسانی منظم GitLab: نسخه‌های GitLab خود را به طور منظم به‌روزرسانی کنید تا از آخرین پچ‌های امنیتی بهره‌مند شوید.
  2. نظارت بر لاگ‌ها: لاگ‌های سیستم خود را برای شناسایی فعالیت‌های مشکوک و احتمال حملات بررسی نمایید.
  3. آموزش کاربران: کاربران را در شناسایی تلاش‌های فیشینگ و دریافت به موقع به‌روزرسانی‌ها آموزش دهید.
  4. ارزیابی‌های امنیتی دوره‌ای: به صورت منظم ارزیابی‌های امنیتی را انجام دهید تا نقاط ضعف احتمالی شناسایی و برطرف شوند.

با انجام این اقدامات، می‌توانید از سیستم GitLab خود در برابر تهدیدات امنیتی محافظت کنید و خطرات احتمالی را به حداقل برسانید.

 

سخن پایانی

این به‌روزرسانی بخشی از تلاش‌های مستمر GitLab برای حفظ استانداردهای امنیتی قوی در برابر تهدیدات سایبری فزاینده است. از کاربران خواسته می‌شود که پس از به ‌روزرسانی، سیستم‌های خود را برای هرگونه فعالیت غیرمعمول نظارت کرده و اطمینان حاصل کنند که از جدیدترین نسخه‌های نرم‌افزاری استفاده می‌کنند تا از آسیب ‌پذیری‌ها و سوءاستفاده‌های احتمالی جلوگیری کنند.

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید