Το GitLab ανακοίνωσε σημαντικές ενημερώσεις ασφαλείας για τις εκδόσεις Community Edition (CE) και Enterprise Edition (EE), επιλύοντας πολλαπλές ευπάθειες. Μεταξύ αυτών, περιλαμβάνεται ένα ιδιαίτερα σοβαρό ζήτημα GitLab cross-site scripting (XSS).
Δείτε επίσης: Το GitLab διορθώνει ελάττωμα HTML Injection που οδηγεί σε επιθέσεις XSS

Οι διορθωμένες εκδόσεις 17.8.1, 17.7.3 και 17.6.4 είναι πλέον διαθέσιμες. Το GitLab συνιστά ανεπιφύλακτα την άμεση αναβάθμιση όλων των αυτοδιαχειριζόμενων εγκαταστάσεων για τη διασφάλιση της καλύτερης δυνατής απόδοσης και ασφάλειας.
Το πιο σοβαρό ζήτημα του GitLab που εξετάζεται αφορά την ακατάλληλη απόδοση ορισμένων τύπων αρχείων, η οποία οδηγεί σε ευπάθεια XSS (CVE-2025-0314). Αυτή η ευπάθεια επηρεάζει όλες τις εκδόσεις από την 17.2 έως την 17.6.3, την 17.7 έως την 17.7.2 και την 17.8 έως την 17.8.0. Με βαθμολογία CVSS 8,7, αυτή η ευπάθεια δίνει τη δυνατότητα στους εισβολείς να εισάγουν κακόβουλα σενάρια σε στιγμιότυπα του GitLab. Αυτό μπορεί να οδηγήσει σε σοβαρές συνέπειες, όπως παραβίαση περιόδων σύνδεσης, κλοπή δεδομένων ή μη εξουσιοδοτημένη πρόσβαση και έλεγχο του συστήματος.
Η βασική αιτία έγκειται στον τρόπο με τον οποίο το GitLab αποδίδει ορισμένους τύπους αρχείων χρησιμοποιώντας το Asciidoctor, επιτρέποντας στους εισβολείς να ενσωματώνουν κακόβουλα ωφέλιμα φορτία JavaScript σε αρχεία που εκτελούνται στο πλαίσιο του προγράμματος περιήγησης του θύματος κατά την απόδοση. Αυτό θα μπορούσε να θέσει σε κίνδυνο τις περιόδους σύνδεσης των χρηστών ή να εκθέσει ευαίσθητα δεδομένα.
Δείτε ακόμα: Νέα κρίσιμη ευπάθεια GitLab επιτρέπει αυθαίρετη εκτέλεση αγωγών CI/CD
Το ζήτημα αποκαλύφθηκε υπεύθυνα από τον yvvdwf, έναν ερευνητή ασφάλειας μέσω του προγράμματος επιβράβευσης σφαλμάτων HackerOne του GitLab.

Αυτό το ελάττωμα μέτριας σοβαρότητας (CVSS: 6.4) επέτρεψε στους προγραμματιστές να διεισδύσουν ευαίσθητες μεταβλητές CI/CD υπό συγκεκριμένες συνθήκες, χρησιμοποιώντας τη δυνατότητα CI lint. Επηρεάζει εκδόσεις που ξεκινούν από την 17.0 πριν από τις επιδιορθωμένες εκδόσεις και ανακαλύφθηκε από το μέλος της ομάδας GitLab, Greg Myers.
Μια ευπάθεια άρνησης υπηρεσίας (DoS) με βαθμολογία CVSS 4,3 εντοπίστηκε σε εκδόσεις που ξεκινούσαν από την 15,7 πριν από τις επιδιορθωμένες εκδόσεις. Δημιουργώντας κυκλικές αναφορές μεταξύ των επών, οι επιτιθέμενοι θα μπορούσαν να εξαντλήσουν τους πόρους του συστήματος, διακόπτοντας τις υπηρεσίες. Το GitLab προτρέπει όλους τους χρήστες να κάνουν αναβάθμιση στις πιο πρόσφατες διορθωμένες εκδόσεις—17.8.1, 17.7.3 ή 17.6.4—για να μετριάσουν αυτές τις ευπάθειες.
Για να ελαχιστοποιήσετε τους κινδύνους, ενημερώστε τακτικά την παρουσία σας στο GitLab, παρακολουθήστε τα αρχεία καταγραφής για ύποπτη δραστηριότητα, εκπαιδεύστε τους χρήστες σχετικά με την αναγνώριση των προσπαθειών phishing και την έγκαιρη εφαρμογή ενημερώσεων και τη διεξαγωγή περιοδικών ελέγχων ασφαλείας.
Δείτε επίσης: Το GitLab κυκλοφορεί επιδιόρθωση για κρίσιμο σφάλμα στο SAML
Η ευπάθεια XSS (Cross-Site Scripting), όπως αυτή του GitLab είναι ένα είδος ευπάθειας ασφαλείας που προκύπτει όταν μία εφαρμογή επιτρέπει την εισαγωγή κακόβουλου κώδικα, συνήθως JavaScript, σε ιστοσελίδες που προβάλλονται από άλλους χρήστες. Αυτή η ευπάθεια μπορεί να αξιοποιηθεί από κακόβουλους χρήστες για να κλέψουν δεδομένα, όπως cookies, να εκτελέσουν ενέργειες εκ μέρους του θύματος, ή να παραπλανήσουν χρήστες εμφανίζοντας ψεύτικο περιεχόμενο. Η σωστή επικύρωση και αποφυγή του κακόβουλου κώδικα στις εισόδους είναι κρίσιμη για την αποτροπή των επιθέσεων XSS.
Πηγή: cybersecuritynews