{"id":3546,"date":"2025-06-13T09:21:16","date_gmt":"2025-06-13T09:21:16","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3546"},"modified":"2025-06-13T09:21:16","modified_gmt":"2025-06-13T09:21:16","slug":"ungepatchte-lucken-ermoglichen-ubernahme-von-gitlab-konten","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3546","title":{"rendered":"Ungepatchte L\u00fccken erm\u00f6glichen \u00dcbernahme von GitLab-Konten"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Experten warnen vor einem neuen Bug in GitLab.\n<p class=\"imageCredit\">II.studio \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Eine neue Sicherheitsl\u00fccke in der Ultimate Enterprise Edition von GitLab ist laut einem Experten \u201egef\u00e4hrlich\u201c und muss schnell gepatcht werden.<\/p>\n<p>Die Schwachstelle mit der Bezeichnung <strong>CVE-2025-5121<\/strong> ist eine von zehn, die GitLab am Mittwoch bei der <a href=\"https:\/\/about.gitlab.com\/releases\/2025\/06\/11\/patch-release-gitlab-18-0-2-released\/#cve-2025-5121---missing-authorization-issue-impacts-gitlab-ultimate-ee\" target=\"_blank\" rel=\"noopener\">Ver\u00f6ffentlichung von Bugfixes und Sicherheits-Updates<\/a> f\u00fcr selbstverwaltete Installationen beschrieben hat.<\/p>\n<p>\u201eWir empfehlen dringend, alle selbstverwalteten GitLab-Installationen sofort auf eine dieser [gepatchten] Versionen [18.0.2, 17.11.4, 17.10.8] zu aktualisieren\u201c, betonen Vertreter der Plattform. GitLab.com l\u00e4uft bereits mit der gepatchten Version, sodass Kunden von GitLab Dedicated keine Ma\u00dfnahmen ergreifen m\u00fcssen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Vier der Sicherheitsl\u00fccken als \u201ehoch\u201c eingestuft<\/strong><\/h2>\n<p>Johannes Ullrich, Forschungsleiter am SANS Institute, zeigt sich besonders besorgt \u00fcber <strong>CVE-2025-5121<\/strong>, ein Problem mit fehlenden Berechtigungen. Er bezeichnet die Schwachstelle als \u201egef\u00e4hrlich\u201c. Wenn sie nicht gepatcht wird, k\u00f6nnen erfolgreiche Angreifer mit authentifiziertem Zugriff auf eine GitLab-Instanz mit einer GitLab Ultimate-Lizenz (bezahlter Kunde oder Testversion) einen b\u00f6sartigen CI\/CD-Job in alle zuk\u00fcnftigen CI\/CD-Pipelines eines beliebigen Projekts einschleusen.<\/p>\n<p>\u201eDurch das Einschleusen eines b\u00f6sartigen Jobs k\u00f6nnte ein Angreifer die Art und Weise kompromittieren, wie Software erstellt wird\u201c, erkl\u00e4rt Ullrich gegen\u00fcber CSO. \u201eDies k\u00f6nnte beispielsweise das Hinzuf\u00fcgen von Hintert\u00fcren zur Software oder das \u00dcberspringen bestimmter Validierungsschritte beinhalten. Der Code h\u00e4tte wahrscheinlich auch Zugriff auf sensible Informationen, die w\u00e4hrend des Erstellungsprozesses verwendet werden.\u201c<\/p>\n<p>Betroffen sind GitLab Ultimate EE 17.11 vor 17.11.4 und 18.0 vor 18.0.2. Diese Schwachstelle wurde mit einem CVSS-Wert von 8,5 bewertet.<\/p>\n<p>Der andere Bug, auf den Ullrich aufmerksam macht, ist <strong>CVE-2025-4278<\/strong>, eine HTML-Injection-L\u00fccke. Er beschreibt sie als eine Art <a href=\"https:\/\/www.csoonline.com\/article\/3492314\/cross-site-scripting-erklart-was-ist-ein-xss-angriff.html\" target=\"_blank\" rel=\"noopener\">Cross-Site-Scripting<\/a>-Schwachstelle, deren Auswirkungen jedoch geringer sind. GitLab bewertet sie mit einem CVSS-Wert von 8,7.<\/p>\n<p>\u201eDie Auswirkungen dieser <a href=\"https:\/\/www.csoonline.com\/de\/vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Schwachstellen<\/a> sind oft schwer einzusch\u00e4tzen\u201c, erkl\u00e4rt der\u00a0 Experte vom SANS Institute, \u201eaber kreative Angreifer k\u00f6nnen sie h\u00e4ufig ausnutzen, um Benutzer dazu zu verleiten, gef\u00e4hrliche Aktionen im Namen des Angreifers auszuf\u00fchren.\u201c<\/p>\n<p>Laut GitLab k\u00f6nnte ein erfolgreicher Angreifer die Schwachstelle durch das Einschleusen von Code in die Suchseite die Kontrolle \u00fcber ein Konto \u00fcbernehmen, sofern kein Patch installiert ist.<\/p>\n<p>Betroffen sind alle Instanzen der Version 18.0 vor 18.0.2 der Community- und Enterprise-Editionen.<\/p>\n<p>Die beiden anderen als hoch eingestuften Schwachstellen sind:<\/p>\n<p><strong>CVE-2025-2254<\/strong>, ein Cross-Site-Scripting-Problem, das unter bestimmten Bedingungen einem Angreifer erm\u00f6glichen k\u00f6nnte, sich wie ein legitimer Benutzer zu verhalten, indem er ein b\u00f6sartiges Skript in den Snippet-Viewer einschleust. Betroffen sind alle GitLab CE\/EE-Versionen von 17.9 vor 17.10.8, 17.11 vor 17.11.4 und 18.0 vor 18.0.2.<\/p>\n<p><strong>CVE-2025-0673<\/strong>, eine Schwachstelle, die einen Denial-of-Service-Angriff (DoS) durch Ausl\u00f6sen einer unendlichen Weiterleitungsschleife verursachen kann, wodurch der Speicher auf dem GitLab-Server ersch\u00f6pft w\u00fcrde. Betroffen sind die Versionen GitLab CE\/EE 17.7 vor 17.10.8, 17.11 vor 17.11.4 und 18.0 vor 18.0.2.<\/p>\n<p>Es sind noch drei weitere DoS-Sicherheitsl\u00fccken aufgef\u00fchrt, die jedoch mit einem geringeren Risiko bewertet werden: <strong>CVE-2025-1516<\/strong> erm\u00f6glicht es einem Angreifer, den Zugriff auf legitime Benutzer des Zielsystems zu verweigern, indem er Tokens mit ausreichend langen Namen generiert. <strong>CVE-2025-1478<\/strong> erm\u00f6glicht es einem Angreifer, den Zugriff auf legitime Benutzer des Zielsystems zu verweigern, indem er Board-Namen mit ausreichend gro\u00dfer L\u00e4nge erstellt. <strong>CVE-2025-5996<\/strong> wiederum erm\u00f6glicht einen Denial-of-Service, indem eine b\u00f6sartige Komponente eines Drittanbieters in ein GitLab-Projekt integriert wird.<\/p>\n<p>Eine weitere gepatchte Schwachstelle, <strong>CVE-2024-9515<\/strong>, h\u00e4tte es einem erfolgreichen Angreifer erm\u00f6glichen k\u00f6nnen, das private Repository eines legitimen Benutzers zu klonen, indem er eine zeitgesteuerte Klonanforderung sendet, wenn ein sekund\u00e4rer Knoten nicht synchronisiert ist. Diese L\u00fccke hat einen CVSS-Score von 5,3.<\/p>\n<p>Robert Beggs, CEO des kanadischen Incident-Response-Unternehmens Digital Defence, betont, dass GitLab kein passiver Ordner sei, in dem ein Benutzer Daten oder Quellcode ablegt und sp\u00e4ter wieder abruft. Stattdessen handle es sich um eine komplexe Anwendung, die den gesamten DevOps-Lebenszyklus von der Planung \u00fcber die Bereitstellung bis hin zur \u00dcberwachung unterst\u00fctzte.<\/p>\n<p>Um diese Rolle zu erf\u00fcllen, bietet GitLab eine Vielzahl komplexer Funktionen. Dieser Funktionsumfang vergr\u00f6\u00dfert die Angriffsfl\u00e4che. In Kombination mit der Komplexit\u00e4t der Anwendung k\u00f6nnen Fehlkonfigurationen oder Schwachstellen erhebliche Auswirkungen f\u00fcr die Benutzer haben.<\/p>\n<p>\u201eWie bei allen Anwendungen m\u00fcssen CISOs auf Berichte von Anbietern \u00fcber Schwachstellen und alle Patches oder Upgrades f\u00fcr die Anwendung achten\u201c, erkl\u00e4rt Beggs. \u201eAu\u00dferdem m\u00fcssen sie auf ihre eigene Sicherheitshygiene achten und Best Practices f\u00fcr die Verwendung von GitLab befolgen.\u201c<\/p>\n<p>Dazu z\u00e4hlen<\/p>\n<p>die Beschr\u00e4nkung des Zugriffs und der Zugriffsrechte auf GitHub-Repositorys \u2013 beispielsweise durch die Einstellung der Standard-Sichtbarkeit auf \u201ePrivat\u201c,<\/p>\n<p>die Aktivierung der Multi-Faktor-Authentifizierung f\u00fcr den Zugriff und die Sicherstellung, dass Passw\u00f6rter den \u00fcblichen Komplexit\u00e4tsregeln entsprechen,<\/p>\n<p>die Implementierung rollenbasierter Zugriffskontrollen und die regelm\u00e4\u00dfige \u00dcberpr\u00fcfung von Zugriffslisten,<\/p>\n<p>die Implementierung von SSL- und TLS-Zertifikaten zur Sicherung der Kommunikation,<\/p>\n<p>die Sicherung von GitLab-Runners und Pipeline-Variablen,<\/p>\n<p>der Schutz der Codebasis durch die Implementierung von Branch-Schutzregeln und<\/p>\n<p>Code-Signierung.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Experten warnen vor einem neuen Bug in GitLab. II.studio \u2013 shutterstock.com Eine neue Sicherheitsl\u00fccke in der Ultimate Enterprise Edition von GitLab ist laut einem Experten \u201egef\u00e4hrlich\u201c und muss schnell gepatcht werden. Die Schwachstelle mit der Bezeichnung CVE-2025-5121 ist eine von zehn, die GitLab am Mittwoch bei der Ver\u00f6ffentlichung von Bugfixes und Sicherheits-Updates f\u00fcr selbstverwaltete Installationen [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3547,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3546","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3546"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3546"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3546\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3547"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}