Минимальные права разработчика оказались билетом в закрытые недра корпоративных серверов.
Платформа для совместной разработки GitLab сообщила об устранении критической уязвимости, получившей идентификатор CVE-2025-6454 . Проблема затронула серверные инсталляции Community и Enterprise Edition и позволяла выполнять запросы к внутренним ресурсам через специально сформированные заголовки веб-хуков.
Для атаки требовалась учётная запись с минимальными правами разработчика, при этом вмешательство других пользователей не было необходимо. Ошибка получила высокий балл по шкале CVSS — 8,5 из 10. Она затрагивала версии от 16.11 до 18.1.6, от 18.2 до 18.2.6 и от 18.3 до 18.3.2. Исправления вошли в релиз 18.3.2, опубликованный 10 сентября.
В Рунете насчитывается около 30 тысяч активных экземпляров GitLab, при этом почти 37 процентов из них оказались подвержены риску. GitLab отметил, что проблема была выявлена через программу вознаграждений, автором отчёта выступил исследователь под псевдонимом «ppee» .
Особенность уязвимости в том, что она открывала возможность обхода ограничений сетевой изоляции. Запросы могли уходить к внутренним прокси, сервисам метаданных или локальным API. В журналах событий это проявлялось через нестандартные HTTP-заголовки и обращения к нетипичным адресам. Специалисты предупреждают, что подобные атаки способны привести к утечке конфиденциальных данных и нарушению целостности инфраструктуры.
На момент публикации публичный эксплойт отсутствует, подтверждений реальной эксплуатации также нет. Тем не менее потенциальная опасность высока — в описании указывается, что уязвимость влияет на конфиденциальность, доступность и целостность данных.
Разработчикам рекомендовано как можно скорее обновить GitLab до версий 18.1.6, 18.2.6 или 18.3.2 и выше. Дополнительно советуют проверить настройки веб-хуков и убрать возможность использования нестандартных заголовков, если они могут задаваться пользователями.
Для развёртываний за обратными прокси стоит ограничить доступ GitLab к внутренним ресурсам. Также рекомендуется отслеживать логи на предмет подозрительных запросов и сегментировать сеть, чтобы исключить нежелательные обращения.