Cảnh báo khẩn cấp: GitLab vá lỗ hổng DoS nguy hiểm

GitLab đã phát hành một bản cập nhật bảo mật quan trọng để giải quyết một số lỗ hổng GitLab loại từ chối dịch vụ (DoS) ảnh hưởng đến cả Community Edition (CE) và Enterprise Edition (EE).
Các cài đặt tự quản lý cần nâng cấp ngay lập tức lên các phiên bản 18.4.2, 18.3.4 hoặc 18.2.8.
GitLab.com đã chạy các phiên bản đã vá, và khách hàng của GitLab Dedicated không bị ảnh hưởng bởi những lỗ hổng GitLab này.
Cảnh báo Bảo mật Khẩn cấp và Yêu cầu Nâng cấp Hệ thống
Nhóm GitLab thường xuyên phát hành các bản cập nhật theo lịch trình hai lần mỗi tháng, vào các ngày thứ Tư thứ hai và thứ tư, cùng với các bản vá bảo mật khẩn cấp cho các vấn đề có mức độ nghiêm trọng cao.
Bản cập nhật hiện tại bao gồm các sửa lỗi và cải tiến bảo mật quan trọng.
Chúng giúp tăng cường bảo vệ các điểm cuối GraphQL, xử lý webhook và ủy quyền công việc CI/CD.
Tất cả các loại triển khai, bao gồm gói omnibus, cài đặt từ mã nguồn và biểu đồ Helm, đều bị ảnh hưởng trừ khi được loại trừ rõ ràng.
Các quản trị viên được khuyến nghị tham khảo sổ tay phát hành của GitLab và Câu hỏi thường gặp về bảo mật để biết hướng dẫn nâng cấp và các thực hành tốt nhất.
Duy trì bản phát hành vá lỗi mới nhất đảm bảo rằng những lỗ hổng GitLab mới được phát hiện không thể bị khai thác.
Chi tiết các Lỗ hổng GitLab nghiêm trọng
Bản cập nhật này vá tổng cộng bốn lỗ hổng, trong đó có hai CVE nghiêm trọng ở mức độ Cao và hai ở mức độ Trung bình.
CVE-2025-10004: Tấn công từ chối dịch vụ GraphQL không xác thực
Lỗ hổng nghiêm trọng đầu tiên, mang mã định danh CVE-2025-10004, cho phép kẻ tấn công không cần xác thực làm cho GitLab không phản hồi.
Điều này xảy ra bằng cách gửi các truy vấn GraphQL được tạo đặc biệt, yêu cầu các blob kho lưu trữ lớn.
Khai thác lỗ hổng GitLab này dẫn đến tình trạng từ chối dịch vụ (DoS) nghiêm trọng, ảnh hưởng đến khả năng truy cập và hoạt động của hệ thống.
CVE-2025-11340: Lỗi ủy quyền GraphQL trong Enterprise Edition
Vấn đề nghiêm trọng thứ hai là CVE-2025-11340, liên quan đến ủy quyền không chính xác trong các đột biến GraphQL.
Lỗ hổng này có thể cho phép người dùng đã xác thực với token chỉ đọc thực hiện các hoạt động ghi trái phép trong Enterprise Edition.
Cả hai lỗ hổng GitLab mức độ Cao này đều đã được khắc phục trong các bản phát hành mới nhất.
Các Lỗ hổng GitLab mức độ Trung bình
Các lỗ hổng mức độ Trung bình bao gồm:
- CVE-2025-9825: Người dùng trái phép có thể xem các biến CI/CD nhạy cảm bằng cách truy vấn API GraphQL.
- CVE-2025-2934: Lỗ hổng này ảnh hưởng đến các điểm cuối webhook, cho phép các phản hồi HTTP được tạo đặc biệt làm cạn kiệt tài nguyên hệ thống.
Thông tin chi tiết về các lỗ hổng và điểm CVSS sẽ được GitLab công bố 30 ngày sau mỗi bản phát hành vá lỗi.
Để tìm hiểu thêm về các lỗ hổng HTTP, bạn có thể tham khảo tại đây.
Hướng dẫn Nâng cấp và Áp dụng Bản vá Bảo mật
Để duy trì an ninh mạng vững chắc, khách hàng nên tuân thủ các khuyến nghị trong Câu hỏi thường gặp về bảo mật của GitLab.
Đồng thời, cần tuân thủ hướng dẫn về các thực hành bảo mật tốt nhất cho từng phiên bản cài đặt.
Việc thường xuyên cập nhật lên các bản vá bảo mật mới nhất không chỉ bảo vệ hệ thống khỏi các khai thác đã biết mà còn đảm bảo tuân thủ các tiêu chuẩn bảo mật đang phát triển.
Áp dụng các biện pháp kiểm soát truy cập mạnh mẽ, quản lý token hiệu quả và cách ly mạng cũng giúp giảm thiểu rủi ro liên quan đến các lỗ hổng GitLab.
Để biết hướng dẫn nâng cấp chi tiết, vui lòng truy cập trang phát hành chính thức của GitLab: GitLab Releases.









