Unpatched Vulnerabilities Allow GitLab Account Takeovers

  • Story generated on: 13-06-25 12:04:08
  • cyber

A report highlights unpatched vulnerabilities in GitLab that allowed account takeovers.

CSO Online RSS Feed

Ungepatchte Lücken ermöglichen Übernahme von GitLab-Konten

Experten warnen vor einem neuen Bug in GitLab.II.studio – shutterstock.com Eine neue Sicherheitslücke in der Ultimate Enterprise Edition von GitLab ist laut einem Experten „gefährlich“ und muss schnell gepatcht werden. Die Schwachstelle mit der Bezeichnung CVE-2025-5121 ist eine von zehn, die GitLab am Mittwoch bei der Veröffentlichung von Bugfixes und Sicherheits-Updates für selbstverwaltete Installationen beschrieben hat. „Wir empfehlen dringend, alle selbstverwalteten GitLab-Installationen sofort auf eine dieser [gepatchten] Versionen [18.0.2, 17.11.4, 17.10.8] zu aktualisieren“, betonen Vertreter der Plattform. GitLab.com läuft bereits mit der gepatchten Version, sodass Kunden von GitLab Dedicated keine Maßnahmen ergreifen müssen. Vier der Sicherheitslücken als „hoch“ eingestuft Johannes Ullrich, Forschungsleiter am SANS Institute, zeigt sich besonders besorgt über CVE-2025-5121, ein Problem mit fehlenden Berechtigungen. Er bezeichnet die Schwachstelle als „gefährlich“. Wenn sie nicht gepatcht wird, können erfolgreiche Angreifer mit authentifiziertem Zugriff auf eine GitLab-Instanz mit einer GitLab Ultimate-Lizenz (bezahlter Kunde oder Testversion) einen bösartigen CI/CD-Job in alle zukünftigen CI/CD-Pipelines eines beliebigen Projekts einschleusen. „Durch das Einschleusen eines bösartigen Jobs könnte ein Angreifer die Art und Weise kompromittieren, wie Software erstellt wird“, erklärt Ullrich gegenüber CSO. „Dies könnte beispielsweise das Hinzufügen von Hintertüren zur Software oder das Überspringen bestimmter Validierungsschritte beinhalten. Der Code hätte wahrscheinlich auch Zugriff auf sensible Informationen, die während des Erstellungsprozesses verwendet werden.“ Betroffen sind GitLab Ultimate EE 17.11 vor 17.11.4 und 18.0 vor 18.0.2. Diese Schwachstelle wurde mit einem CVSS-Wert von 8,5 bewertet. Der andere Bug, auf den Ullrich aufmerksam macht, ist CVE-2025-4278, eine HTML-Injection-Lücke. Er beschreibt sie als eine Art Cross-Site-Scripting-Schwachstelle, deren Auswirkungen jedoch geringer sind. GitLab bewertet sie mit einem CVSS-Wert von 8,7. „Die Auswirkungen dieser Schwachstellen sind oft schwer einzuschätzen“, erklärt der Experte vom SANS Institute, „aber kreative Angreifer können sie häufig ausnutzen, um Benutzer dazu zu verleiten, gefährliche Aktionen im Namen des Angreifers auszuführen.“ Laut GitLab könnte ein erfolgreicher Angreifer die Schwachstelle durch das Einschleusen von Code in die Suchseite die Kontrolle über ein Konto übernehmen, sofern kein Patch installiert ist. Betroffen sind alle Instanzen der Version 18.0 vor 18.0.2 der Community- und Enterprise-Editionen. Die beiden anderen als hoch eingestuften Schwachstellen sind: CVE-2025-2254, ein Cross-Site-Scripting-Problem, das unter bestimmten Bedingungen einem Angreifer ermöglichen könnte, sich wie ein legitimer Benutzer zu verhalten, indem er ein bösartiges Skript in den Snippet-Viewer einschleust. Betroffen sind alle GitLab CE/EE-Versionen von 17.9 vor 17.10.8, 17.11 vor 17.11.4 und 18.0 vor 18.0.2. CVE-2025-0673, eine Schwachstelle, die einen Denial-of-Service-Angriff (DoS) durch Auslösen einer unendlichen Weiterleitungsschleife verursachen kann, wodurch der Speicher auf dem GitLab-Server erschöpft würde. Betroffen sind die Versionen GitLab CE/EE 17.7 vor 17.10.8, 17.11 vor 17.11.4 und 18.0 vor 18.0.2. Es sind noch drei weitere DoS-Sicherheitslücken aufgeführt, die jedoch mit einem geringeren Risiko bewertet werden: CVE-2025-1516 ermöglicht es einem Angreifer, den Zugriff auf legitime Benutzer des Zielsystems zu verweigern, indem er Tokens mit ausreichend langen Namen generiert. CVE-2025-1478 ermöglicht es einem Angreifer, den Zugriff auf legitime Benutzer des Zielsystems zu verweigern, indem er Board-Namen mit ausreichend großer Länge erstellt. CVE-2025-5996 wiederum ermöglicht einen Denial-of-Service, indem eine bösartige Komponente eines Drittanbieters in ein GitLab-Projekt integriert wird. Eine weitere gepatchte Schwachstelle, CVE-2024-9515, hätte es einem erfolgreichen Angreifer ermöglichen können, das private Repository eines legitimen Benutzers zu klonen, indem er eine zeitgesteuerte Klonanforderung sendet, wenn ein sekundärer Knoten nicht synchronisiert ist. Diese Lücke hat einen CVSS-Score von 5,3. Robert Beggs, CEO des kanadischen Incident-Response-Unternehmens Digital Defence, betont, dass GitLab kein passiver Ordner sei, in dem ein Benutzer Daten oder Quellcode ablegt und später wieder abruft. Stattdessen handle es sich um eine komplexe Anwendung, die den gesamten DevOps-Lebenszyklus von der Planung über die Bereitstellung bis hin zur Überwachung unterstützte. Um diese Rolle zu erfüllen, bietet GitLab eine Vielzahl komplexer Funktionen. Dieser Funktionsumfang vergrößert die Angriffsfläche. In Kombination mit der Komplexität der Anwendung können Fehlkonfigurationen oder Schwachstellen erhebliche Auswirkungen für die Benutzer haben. „Wie bei allen Anwendungen müssen CISOs auf Berichte von Anbietern über Schwachstellen und alle Patches oder Upgrades für die Anwendung achten“, erklärt Beggs. „Außerdem müssen sie auf ihre eigene Sicherheitshygiene achten und Best Practices für die Verwendung von GitLab befolgen.“ Dazu zählen die Beschränkung des Zugriffs und der Zugriffsrechte auf GitHub-Repositorys – beispielsweise durch die Einstellung der Standard-Sichtbarkeit auf „Privat“, die Aktivierung der Multi-Faktor-Authentifizierung für den Zugriff und die Sicherstellung, dass Passwörter den üblichen Komplexitätsregeln entsprechen, die Implementierung rollenbasierter Zugriffskontrollen und die regelmäßige Überprüfung von Zugriffslisten, die Implementierung von SSL- und TLS-Zertifikaten zur Sicherung der Kommunikation, die Sicherung von GitLab-Runners und Pipeline-Variablen, der Schutz der Codebasis durch die Implementierung von Branch-Schutzregeln und Code-Signierung.

Security Week RSS Feed

TeamFiltration Abused in Entra ID Account Takeover Campaign

Threat actors have abused the TeamFiltration pentesting framework to target over 80,000 Entra ID user accounts. The post TeamFiltration Abused in Entra ID Account Takeover Campaign appeared first on SecurityWeek.

Disclaimer: Blockes News is an AI-powered aggregator that summarizes content from original news outlets. All rights and ownership of the articles and media belong to their respective sources. We do not create or alter the news — we simply highlight and link to the original stories for your convenience and awareness. Always refer to the original source for full details. We only display content provided in the summary section of RSS feeds. If you are a content owner and wish to have your material removed, please contact us.

Please let us know if you find this helpful

Authors