GitLab vá lỗi nghiêm trọng cho phép chiếm quyền tài khoản và chèn mã độc vào pipeline

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
99
853 bài viết
GitLab vá lỗi nghiêm trọng cho phép chiếm quyền tài khoản và chèn mã độc vào pipeline
GitLab - nền tảng DevSecOps với hơn 30 triệu người dùng và được tin dùng bởi hơn 50% các công ty trong danh sách Fortune 100 vừa phát hành bản cập nhật khẩn cấp để khắc phục nhiều lỗ hổng nghiêm trọng trong hệ thống. Các lỗ hổng này có thể cho phép tin tặc chiếm tài khoản người dùng, chèn mã độc vào pipeline CI/CD và thực hiện tấn công từ chối dịch vụ (DoS).

1749807901810.png

Các phiên bản đã được vá​

DevSecOps là phương pháp tích hợp bảo mật vào toàn bộ quy trình phát triển và vận hành phần mềm, giúp phát hiện và xử lý rủi ro sớm, tự động và liên tục. Với vai trò là nền tảng DevSecOps phổ biến toàn cầu, GitLab thường xuyên triển khai các bản vá bảo mật nhằm đảm bảo hệ thống của người dùng luôn an toàn và ổn định.

Mới đây, GitLab đã phát hành các bản cập nhật khẩn cấp để khắc phục nhiều lỗ hổng nghiêm trọng. Công ty khuyến cáo tất cả quản trị viên nâng cấp ngay lập tức lên một trong các phiên bản sau:
  • GitLab Community Edition và Enterprise Edition 18.0.2
  • Phiên bản 17.11.4
  • Phiên bản 17.10.8

Chi tiết các lỗ hổng được vá​

  1. CVE-2025-4278 - HTML Injection dẫn đến chiếm quyền tài khoản: Tin tặc có thể chèn mã độc vào trang tìm kiếm của GitLab, qua đó chiếm quyền truy cập tài khoản người dùng từ xa.
  2. CVE-2025-5121 - Thiếu xác thực khi triển khai pipeline (Pipeline là quy trình tự động hóa giúp phần mềm được kiểm tra và đưa vào hoạt động một cách nhanh chóng, chính xác và an toàn): Ảnh hưởng đến phiên bản GitLab Ultimate EE. Tin tặc có thể chèn mã độc vào các pipeline CI/CD tương lai của bất kỳ dự án nào. Tuy nhiên, việc khai thác yêu cầu kẻ tấn công đã có tài khoản hợp lệ trên GitLab với giấy phép Ultimate.
  3. CVE-2025-2254 - Lỗi cross-site scripting (XSS): Cho phép tin tặc giả mạo hành vi như người dùng hợp pháp và thực hiện các hành động nguy hiểm.
  4. CVE-2025-0673 - Tấn công từ chối dịch vụ (DoS): Kẻ tấn công có thể tạo vòng lặp chuyển hướng vô hạn, làm cạn kiệt bộ nhớ và ngăn người dùng truy cập hệ thống.
Hệ thống pipeline CI/CD trong GitLab cho phép người dùng tự động hóa quy trình xây dựng, kiểm thử và triển khai phần mềm. Đây là một tính năng quan trọng của DevSecOps. Tuy nhiên nếu bị khai thác, đặc biệt bởi các tài khoản có quyền truy cập GitLab Ultimate, tin tặc có thể lợi dụng để thực thi mã độc.

Trong bối cảnh GitLab ngày càng trở thành mục tiêu hấp dẫn của tin tặc do chứa lượng lớn thông tin nhạy cảm, tiêu biểu là các vụ rò rỉ dữ liệu tại công ty cho thuê xe đa quốc gia Europcar Mobility Group và tập đoàn giáo dục Pearson, việc cập nhật bảo mật kịp thời không chỉ là khuyến nghị mà là yêu cầu bắt buộc để bảo vệ hệ thống khỏi các cuộc tấn công mạng ngày càng tinh vi.

Theo Bleeping Computer
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
ci/cd pipeline devsecops gitlab lỗ hổng gitlab tấn công gitlab
Bên trên