Admins und Entwickler, Die Selbstverwaltete Installationn über Gitlab Verwenden, Sollten So Schnell Wie Möglich Ein Mise à niveau Durchführen.
Eine Neue Sicherheitslücke dans Der Ultimate Enterprise Edition von Gitlab Ist Laut Einem Experten „Gefährlich“ und muss Schnell Gepatcht Werden.
Die schwachstelle mit der Bezeichnung CVE-2025-5121 ist eine von zehn, die gitlab am mittwoch bei der Veröffentlichung von bugfixes und sicherheits updates für selbstverwaltete installationen beschrieben hat.
„WIR EMPFEHLEN DRINGEND, ALLE SELBSTVERWALTETEN GITLAB-INSTALLATIONEN SOFORT AUF EINE Dieser (Gepatchten) versionn (18.0.2, 17.11.4, 17.10.8) Zu Aktutisieren”, Betonen Vertreter Der Plattform. Gitlab.com Läuft Bereits Mit der Gepatchten Version, Sodass Kunden von Gitlab a dédié Keine Maßnahmen Ergreifen Müssen.
Vier der Sicherheitslücken als „Hoch” Eingestuft
Johannes Ullrich, Forschungsleiter Am Sans Institute, Zeigt Sich Besonders Besorgt über CVE-2025-5121Ein Problem Mit Fehlenden Berechtigungen. Er Bezeichnet die schwachstelle als „gefährlich”. Wenn Sie Nicht Gepatcht Wird, Können Erfolgreiche Angreifer Mit Authentifiziertem Zugriff auf eine Gitlab-Instanz Mit Einer Gitlab Ultimate-lizenz (Bezahlter Kunde Oder Testversion) Einen Bösartigen CI / CD-JOB dans Alle Zukün eines croybigen projekts einschleusen.
Betroffen Sind Gitlab Ultimate EE 17.11 VOR 17.11.4 und 18.0 VOR 18.0.2. Diese schwachstelle wurde mit einem cvsss-wert von 8,5 bewertet.
Der Andere Bug, auf den ullrich aufmerksam macht, ist CVE-2025-4278eine html-injection-lücke. Er Beschreibt Sie als Eine Art Cross-Site-Scripting-Schwachstelle, Deren Auswirkungen Jedoch Genger Sind. Gitlab Bewertet Sie Mit Einem CVSS-Wert von 8,7.
„Die Auswirkungen Dieser Schwachstellen Sind oft schwer Einzuschätzen”, Erklärt der Experi Auszuführen. «
Laut gitlab könte ein erfolgreicher angreifer die schwachstelle durch das einschleusen von code in die telseite die kontrolle über ein konto übernehmen, soffer kein patch installer ist.
Betroffen Sind Alle Instanzen der Version 18.0 VOR 18.0.2 Der Community-und Enterprise-Editionen.
Die beiden anderen als hoch eingestuften schwachstellen sinnd:
- CVE-2025-2254Ein Cross-Site-Scripting-Problem, das unter best -mmten bedingungen einem angreifer ermöglichen könte, sich wie ein légitimer benutzer zu verhalten, indem er ein bösartiges skript in den snippet-viewer einschleust. Betroffen Sind Alle Gitlab CE / EE-Versionen von 17.9 VOR 17.10.8, 17.11 VOR 17.11.4 und 18.0 VOR 18.0.2.
- CVE-2025-0673Eine Schwachstelle, die Einen Denial-of-Service-Angriff (DOS) Durch Auslösen Einer Unendlichen Weiterleitungschleife Verursachen Kann, Wodurch der Speicher Auf Dem Gitlab-Server Erschöpft Würde. Betroffen Sind Die Versionn Gitlab CE / EE 17.7 VOR 17.10.8, 17.11 VOR 17.11.4 und 18.0 VOR 18.0.2.
Es sind noch drei weitere dos-sicherheitslücken aufgeführt, die jédoch mit einem geringeren risiko bewertet werden: CVE-2025-1516 Ermöglicht es einem angreifer, den zugriff auf légitime benutzer des zielsystems zu Verweigern, indem er tokens mit ausreichend langen namen genelier. CVE-2025-1478 Ermöglicht es einem angreifer, den zugriff auf légitime benutzer des zielsystems zu Verweigern, indem er board-namen mit ausreichend großer länge erstellt. CVE-2025-5996 Wiederum Ertöglicht Einen Denial of Service, Indem eine Bösartige Komponente Eines Drittanbieters dans Ein Gitlab-Projekt Integriet Wird.
Eine Weitere Gepatchte Schwachstelle, CVE-2024-9515Hätte es einem Erfolgreichen angreifer ermöglichen können, das private repositive eines légitime benutzers zu klonen, indem er eine zeittetterte klonanforderung Senlet, went ein Sekundärer knoten nicht symbronissirt it. Diese lücke hat einen cvsss-score von 5,3.
Robert Beggs, PDG des Kanadischen Incident-Response-UNternehmens Digital Defence, Betont, Dass Gitlab Kein Passiver Ordner Sei, dans Dem Ein Benutzer Daten Oder Quellcode capablegt und Später Wieder Abruft. Stattdessen handle es sich um eine komplexe anwenng, die den gesamten DevOps-lebenszyklus von der Planung über die bereitstellung bis hin zur überwachung unterrstützte.
Um diese Rolle Zu Erfüllen, Bietet Gitlab Eine Vielzahl Komplexer Funktionen. Dieser funktionsumfang vergrößert die angriffsfläche. Dans la kombination mit der Komplexität der Anwendung Können fehlkonfigurationn oder schwachstellen erhebliche auswirkungen für die benutzer Haben.
„Wie Bei Allen Anwennungen Müssen Cisos auf Berichte von anbietern über schwachstellen und alle patchs oder modernes für die anwendung achten”, erklärt beggs. „Außerdem müssen sie auf ihre eigene Sicherheitshygine achten und pratiques für die Verwendung von gitlab befolgen. »
Dazu Zählen
- die behränkung des zugriffs und der zugriffsrechte auf github-repositorys – beispelsweise durch die einstellung der standard-sichtbarkeit auf „privat”,
- die aktiierung der Multi-Faktor-authentifiantrunung für den zugriff und die Sicherstellung, dass passwörter den üblichen komplexitätsregeln entsprechen,
- die implémentierrung rolenbasierter zugriffskontrollen und die Regelmäßige überprüfung von zugriffslisen,
- die implémentierung von ssl- und tls-zertifikaten zur Sicherung der kommunikation,
- die Sicherung von gitlab-runners und pipeline-variabblen,
- der Schutz der Codebasis Durch Die Implexealierung von Branch-Schutzregeln UND
- Code-SigniEung.
![]()



