-
09/04/2020
-
122
-
1.297 bài viết
GitLab vá nhiều lỗ hổng nghiêm trọng cho phép vượt xác thực và tấn công DoS
GitLab vừa phát hành bản vá bảo mật cho sáu lỗ hổng ảnh hưởng đến các phiên bản 18.6.1, 18.5.3 và 18.4.5 của cả Community Edition và Enterprise Edition. Hãng khuyến cáo các đơn vị tự triển khai nên cập nhật ngay để đảm bảo an toàn vận hành và tránh nguy cơ bị khai thác.
Nghiêm trọng nhất là lỗ hổng CVE-2024-9183 với điểm CVSS 7.7. Đây là lỗi race condition trong cơ chế cache của CI/CD, cho phép một tài khoản đã đăng nhập khai thác lỗi để lấy cắp thông tin xác thực của tài khoản có quyền cao hơn. Từ đó, kẻ tấn công có thể thực hiện các hành động với đặc quyền vượt quá mức của chính mình. Lỗ hổng ảnh hưởng đến các bản 18.4, 18.5 và 18.6 trước khi được vá.
Lỗ hổng đáng lo ngại tiếp theo là CVE-2025-12571 với điểm CVSS 7.5. Vấn đề nằm ở lớp kiểm tra JSON, cho phép kẻ tấn công chưa xác thực gửi các gói dữ liệu JSON được tạo đặc biệt làm dịch vụ bị sập. Lỗi tồn tại từ phiên bản 17.10 trở lên, khiến phạm vi hệ thống bị đe dọa trở nên rộng hơn đáng kể.
Ngoài ra, GitLab khắc phục lỗ hổng CVE-2025-12653 liên quan đến vượt xác thực trong quá trình đăng ký tài khoản. Bằng cách can thiệp vào một số tiêu đề HTTP, người chưa đăng nhập có thể tự động gia nhập một tổ chức bất kỳ trên GitLab mà không cần qua bước xác minh, qua đó làm suy yếu kiểm soát truy cập nội bộ.
Một lỗ hổng từ chối dịch vụ khác là CVE-2025-7449 xảy ra trong xử lý phản hồi HTTP. Dù yêu cầu người dùng có quyền nhất định để kích hoạt, lỗ hổng này vẫn có thể gây gián đoạn hoạt động trong các hệ thống nội bộ nếu bị lạm dụng. Cùng với đó, hai lỗ hổng CVE-2025-6195 và CVE-2025-13611 có thể dẫn đến rò rỉ dữ liệu nhạy cảm như báo cáo bảo mật hoặc token hạ tầng Terraform đối với những người dùng có đặc quyền cao.
GitLab cho biết GitLab.com đã chạy phiên bản đã được vá và khách hàng sử dụng GitLab Dedicated không cần thực hiện thêm bước nào. Các tổ chức tự triển khai nếu chưa thể cập nhật ngay được khuyến nghị áp dụng biện pháp giảm thiểu như giới hạn truy cập vào các chức năng liên quan, giám sát gói JSON bất thường và theo dõi mọi hoạt động gia nhập tổ chức hoặc truy cập CI/CD thiếu hợp lệ.
Các lỗ hổng này được phát hiện trong chương trình bug bounty trên HackerOne và được công bố công khai sau 30 ngày kể từ khi phát hành bản vá.
Nghiêm trọng nhất là lỗ hổng CVE-2024-9183 với điểm CVSS 7.7. Đây là lỗi race condition trong cơ chế cache của CI/CD, cho phép một tài khoản đã đăng nhập khai thác lỗi để lấy cắp thông tin xác thực của tài khoản có quyền cao hơn. Từ đó, kẻ tấn công có thể thực hiện các hành động với đặc quyền vượt quá mức của chính mình. Lỗ hổng ảnh hưởng đến các bản 18.4, 18.5 và 18.6 trước khi được vá.
Lỗ hổng đáng lo ngại tiếp theo là CVE-2025-12571 với điểm CVSS 7.5. Vấn đề nằm ở lớp kiểm tra JSON, cho phép kẻ tấn công chưa xác thực gửi các gói dữ liệu JSON được tạo đặc biệt làm dịch vụ bị sập. Lỗi tồn tại từ phiên bản 17.10 trở lên, khiến phạm vi hệ thống bị đe dọa trở nên rộng hơn đáng kể.
Ngoài ra, GitLab khắc phục lỗ hổng CVE-2025-12653 liên quan đến vượt xác thực trong quá trình đăng ký tài khoản. Bằng cách can thiệp vào một số tiêu đề HTTP, người chưa đăng nhập có thể tự động gia nhập một tổ chức bất kỳ trên GitLab mà không cần qua bước xác minh, qua đó làm suy yếu kiểm soát truy cập nội bộ.
Một lỗ hổng từ chối dịch vụ khác là CVE-2025-7449 xảy ra trong xử lý phản hồi HTTP. Dù yêu cầu người dùng có quyền nhất định để kích hoạt, lỗ hổng này vẫn có thể gây gián đoạn hoạt động trong các hệ thống nội bộ nếu bị lạm dụng. Cùng với đó, hai lỗ hổng CVE-2025-6195 và CVE-2025-13611 có thể dẫn đến rò rỉ dữ liệu nhạy cảm như báo cáo bảo mật hoặc token hạ tầng Terraform đối với những người dùng có đặc quyền cao.
GitLab cho biết GitLab.com đã chạy phiên bản đã được vá và khách hàng sử dụng GitLab Dedicated không cần thực hiện thêm bước nào. Các tổ chức tự triển khai nếu chưa thể cập nhật ngay được khuyến nghị áp dụng biện pháp giảm thiểu như giới hạn truy cập vào các chức năng liên quan, giám sát gói JSON bất thường và theo dõi mọi hoạt động gia nhập tổ chức hoặc truy cập CI/CD thiếu hợp lệ.
Các lỗ hổng này được phát hiện trong chương trình bug bounty trên HackerOne và được công bố công khai sau 30 ngày kể từ khi phát hành bản vá.
Theo Cyber Press