概要
GitLabは、Community Edition (CE) および Enterprise Edition (EE) における9つの脆弱性に対する重要なセキュリティパッチをリリースしました。特に懸念されるのは、GitLab Duoのプロンプトインジェクションの脆弱性であり、機密性の高い情報が漏洩する可能性があります。同社は、自己管理型インスタンスのユーザーに対し、バージョン18.5.2、18.4.4、または18.3.6への即時アップグレードを強く推奨しています。
主要な脆弱性の詳細
- CVE-2025-6945: GitLab Duoレビュー機能におけるプロンプトインジェクション (深刻度: 低, CVSSスコア: 3.5)
この脆弱性は、認証されたユーザーがマージリクエストのコメントに隠されたプロンプトを注入することで、機密イシューから機密情報を漏洩させることを可能にします。これは、AI搭載機能における入力検証の失敗がセキュリティリスクにつながる典型的な例として注目されています。
- CVE-2025-11224: Kubernetesプロキシにおけるクロスサイトスクリプティング (深刻度: 高, CVSSスコア: 7.7)
Kubernetesプロキシ機能に存在する高深刻度のXSS脆弱性で、不適切な入力検証により、認証されたユーザーが保存されたXSS攻撃を実行できる可能性があります。この脆弱性はGitLabバージョン15.10以降に影響を与え、古いインスタンスを運用している組織にとって大きなリスクとなります。
- CVE-2025-2615: GraphQLサブスクリプションにおける情報漏洩 (深刻度: 中, CVSSスコア: 4.3)
ブロックされたユーザーがGraphQL WebSocketサブスクリプションを通じて機密情報にアクセスできる可能性があります。
- CVE-2025-7000: アクセス制御における情報漏洩 (深刻度: 中, CVSSスコア: 4.3)
認証されていないユーザーが、関連するマージリクエストを持つプロジェクトイシューにアクセスすることで、機密性の高いブランチ名を表示できる可能性があります。これらの脆弱性は、GitLabのアクセス制御メカニズムにおけるギャップを浮き彫りにしています。
- CVE-2025-11865: ワークフローにおける不適切な認証 (深刻度: 中, CVSSスコア: 6.5)
Enterprise Editionユーザーに影響するこの認証バイパスは、ユーザーが他のユーザーのDuoワークフローを削除することを可能にします。これは、ワークフロー管理システムにおけるより厳格な権限検証の必要性を示唆しています。
その他の脆弱性
以下の6つの脆弱性は深刻度が低いものの、注意が必要です。
- CVE-2025-6171: パッケージAPIにおける情報漏洩 (深刻度: 低, CVSSスコア: 3.1)
- CVE-2025-11990: ブランチ名におけるクライアントサイドのパス横断 (深刻度: 低, CVSSスコア: 3.1)
- CVE-2025-7736: GitLab Pagesにおける不適切なアクセス制御 (深刻度: 低, CVSSスコア: 3.1)
- CVE-2025-12983: Markdownにおけるサービス拒否 (深刻度: 低, CVSSスコア: 3.1)
対策と推奨事項
GitLabは、影響を受けるすべてのインストールに対し、即時対応を推奨しています。GitLab.comユーザーは既にパッチが適用されたバージョンで運用されており、Dedicated顧客は追加の対応は不要です。
これらの脆弱性のほとんどは、HackerOneのバグバウンティプログラムに参加しているセキュリティ研究者によって報告されました。また、libxsltもバージョン1.1.43に更新され、CVE-2024-55549およびCVE-2025-24855を含む追加のセキュリティ問題がパッチ適用されています。
元記事: https://gbhackers.com/gitlab-vulnerabilities-expose-users-to-prompt-injection/
