GitLab, eine Softwareentwicklungsplattform, ist aufgrund mehrerer Sicherheitslücken anfällig geworden. Diese Schwachstellen bedrohen die Sicherheit von Systemen und ermöglichen Angreifern potenziell schädliche Aktionen. Die Entwickler von GitLab haben in beiden Editionen, Community und Enterprise, insgesamt zehn Lücken geschlossen. Trotz fehlender aktueller Berichte über aktive Angriffe mahnen sie Administratoren dringend an, auf ihren selbstverwalteten Installationen umgehend die gesicherten Versionen zu installieren. Auf GitLab.com laufen bereits die reparierten Ausgaben stabil.
Die Nichtumstellung birgt das Risiko, dass Angreifer verschiedene kritische Aktionen durchführen können. Dazu gehören zum Beispiel das Kapern von Accounts (CVE-2025-4278, mit hoher Schwere), das Ausführen eigenen Codes innerhalb des Systems (CVE-2025-2254, ebenfalls hoch) sowie das Verhindern von Datenzugriff durch Denial-of-Service-Attacken (DoS, etwa CVE-2025-0673, ebenfalls hoch). Zusätzlich besteht die Möglichkeit, auf eigentlich abgeschirmte Informationen zuzugreifen (CVE-2025-5195, mit mittlerer Schwere). Die genauen Mechanismen dieser Angriffe sind derzeit noch unklar, ebenso wie die spezifischen Parameter, anhand derer Administratoren bereits attackierte Systeme erkennen können.
Die GitLab-Entwickler versichern, dass die Sicherheitslücken in den Ausgaben 17.10.8, 17.11.4 und 18.0.2 behoben wurden. Neben der Behebung dieser zehn Hauptlücken wurden auch weitere Bugs in den aktuellen Versionen adressiert, die in der offiziellen Warnmeldung detailliert aufgeführt sind. Die Entdeckung der Schwachstellen erfolgte intern innerhalb des GitLab-Teams. In den letzten Monaten hatte sich das Team bereits auf die Abwehr von Admin-Attacken konzentriert, bei denen heruntergestufte Administratoren unzulässige weitreichende Rechte besaßen.
Schlagwörter: GitLab + Community + Systems
Wie bewerten Sie den Schreibstil des Artikels?