GitLabはCommunity Edition (CE) とEnterprise Edition (EE)のセキュリティアップデートをリリースし、9件の脆弱性を修正した。うち2件は重大なruby-samlライブラリの認証バイパスに関する不具合。
すべての不具合はGitLab CE/EEバージョン17.7.7、17.8.5、17.9.2で対処されており、それ以前のバージョンはすべて脆弱性がある。
GitLab.comにはすでにパッチが適用されており、GitLab Dedicatedの顧客には自動的にアップデートが適用されるが、自身のインフラでセルフマネージドインストールを維持しているユーザーは手動でアップデートを適用する必要がある。
「以下に説明する問題の影響を受けるバージョンを実行しているすべてのインストールは、できるだけ早く最新バージョンにアップグレードすることを強くお勧めします。
GitLabが今回対処した2つの重大な欠陥は、CVE-2025-25291と CVE-2025-25292で、どちらもインスタンスまたはグループレベルでのSAMLシングルサインオン(SSO)認証に使用されるruby-samlライブラリにあります。
これらの脆弱性は、有効な署名済み SAML ドキュメントにアクセスできる認証済みの攻撃者が、同じ SAML アイデンティティ・プロバイダ (IdP) 環境内の別のユーザになりすますことを可能にします。
これは、攻撃者が別のユーザーのアカウントに不正にアクセスできることを意味し、潜在的なデータ漏洩や権限の昇格、その他のセキュリティリスクにつながる。
GitHubはruby-samlのバグを発見し、この2つの不具合について技術的な深掘りを発表した。
「GitHubは現在、認証にruby-samlを使っていないが、SAML認証にオープンソースのライブラリをもう一度使うつもりで、ライブラリの使用を評価し始めた。
「しかしこのライブラリは、他の人気のあるプロジェクトや製品で使われている。我々はGitLabでこの脆弱性を悪用可能なインスタンスを発見し、セキュリティチームに通知しました。
GitLabによって修正された残りの問題のうち、際立っているのは、CVE-2025-27407で追跡されている深刻度の高いリモートコード実行の問題です。
この不具合により、攻撃者がコントロールする認証済みユーザーが、デフォルトでは無効になっているDirect Transfer機能を悪用し、リモートでコードを実行される可能性があります。
残りの問題は、サービス拒否(DoS)、クレデンシャルの露出、シェルコードインジェクションに関する低~中程度の深刻度の問題で、いずれも昇格した権限で悪用可能です。
直ちに安全なバージョンにアップグレードできない GitLab ユーザーは、その間に以下の緩和策を適用することが推奨されます:
- GitLabセルフマネージド・インスタンス上のすべてのユーザーが2FAを有効にしていることを確認してください。アイデンティティ・プロバイダ・レベルのMFAは問題を軽減しないことに注意してください。
- SAML 2ファクタ・バイパス・オプションを無効にする。
- gitlab_rails[‘omniauth_block_auto_created_users’] = true’を設定して、自動作成されたユーザーに対する管理者の承認を要求する。
これらの手順は悪用されるリスクを大幅に軽減しますが、GitLab 17.9.2、17.8.5、または17.7.7へのアップグレードが現実的に可能になるまでの一時的な緩和策としてのみ扱うべきです。
GitLabをアップデートするには、公式ダウンロードハブにアクセスしてください。GitLab Runnerのインストール手順はこちら。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10
1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。
Comments