GitLab schließt sechs sicherheitsrelevante Schwachstellen – Dringende Updates für lokale Instanzen erforderlich

In der Softwareentwicklungsplattform GitLab wurden kürzlich sechs sicherheitsrelevante Schwachstellen geschlossen, von denen eine durch Updates abgefedert werden konnte. Die Entwickler haben umgehend gehandelt und die Online-Instanzen auf GitLab.com bereits aktualisiert. Administratoren von lokal installierten GitLab-Systemen müssen jedoch selbst tätig werden und eine aktuelle, abgesicherte Version einspielen. Für diese stehen die Versionen GitLab Community Edition (CE) und Enterprise Edition (EE) in den Versionen 18.1.6, 18.2.6 und 18.3.2 bereit. Zwei dieser gepatchten Schwachstellen, CVE-2025-2256 und CVE-2025-6454, werden mit der hohen Sicherheitsrisikobewertung „hoch“ eingestuft. Eine davon, CVE-2025-2256, betrifft direkt die Verarbeitung von SAML-Responses. SAML (Security Assertion Markup Language) ist ein Protokoll, das für Single-Sign-on genutzt wird und Authentifizierungsinformationen zwischen verschiedenen Diensten austauscht. Eine fehlerhafte Behandlung dieser Antworten, wie sie durch die Schwachstelle ermöglicht wurde, kann zu Denial-of-Service-Situationen führen, wodurch Systeme überlastet und unbrauchbar werden. Die zweite kritische Schwachstelle, CVE-2025-6454, baut auf einer bereits bestehenden gültigen Anmeldung auf. Angreifer könnten diese nutzen, um bestimmte Proxy-Anfragen zu manipulieren, was potenziell zu Missbrauchsmöglichkeiten führen kann. Die restlichen gepatchten Sicherheitslücken bergen ebenfalls Risiken wie unbefugten Zugriff auf Informationen oder andere Arten der Kompromittierung des Systems, die durch zeitnahe Updates effektiv minimiert werden können.

Schlagwörter: GitLab + CVE-2025-2256 + GitLab.com

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 17. September 2025