أصدرت GITLAB تحديثات أمنية لإصدار المجتمع (CE) و Enterprise Edition (EE) ، مما يثبت تسع نقاط ضعف ، من بينها اثنين من شدة مكتبة Ruby-SAML.
تمت معالجة جميع العيوب في إصدارات Gitlab CE/EE 17.7.7 و 17.8.5 و 17.9.2 ، في حين أن جميع الإصدارات قبل هذه الضعف.
تم تصحيح gitlab.com بالفعل ، وسيتم تحديث عملاء GitLab المخصصين تلقائيًا ، لكن المستخدمين الذين يحتفظون بالتركيبات المدارة ذاتيا على البنية التحتية الخاصة بهم سيحتاجون إلى تطبيق التحديثات يدويًا.
“We strongly recommend that all installations running a version affected by the issues described below are upgraded to the latest version as soon as possible,” يحذر النشرة.
العيوب الحاسمة التي تناولتها جيتلاب هذه المرة هما”https://nvd.nist.gov/vuln/detail/CVE-2025-25291″ الهدف=”_blank” rel=”nofollow noopener”> CVE-2025-25291 و”https://nvd.nist.gov/vuln/detail/CVE-2025-25292″ الهدف=”_blank” rel=”nofollow noopener”> CVE-2025-25292، سواء في مكتبة Ruby-Saml ، والتي يتم استخدامها لمصادقة SAML Single-On (SSO) على مستوى المثيل أو المجموعة.
تتيح نقاط الضعف هذه للمهاجم المصادق عليه الوصول إلى وثيقة SAML موقعة صالحة لانتحال شخصية مستخدم آخر في نفس بيئة SAML Identity Provider (IDP).
هذا يعني أن المهاجم يمكن أن يحصل على وصول غير مصرح به إلى حساب مستخدم آخر ، مما يؤدي إلى انتهاكات البيانات المحتملة ، وتصعيد الامتياز ، وغيرها من المخاطر الأمنية.
اكتشف Github حشرات Ruby-Saml ونشرت غوصًا عميقًا في العيوب ، مشيرًا إلى أن منصته لم يتأثر مع توقف مكتبة Ruby-Saml في عام 2014.
“GitHub doesn’t currently use ruby-saml for authentication, but began evaluating the use of the library with the intention of using an open source library for SAML authentication once more,” يشرح كتابة جيثب.
“This library is, however, used in other popular projects and products. We discovered an exploitable instance of this vulnerability in GitLab, and have notified their security team so they can take necessary actions to protect their users against potential attacks.”
من بين بقية القضايا التي تحددها GITLAB ، فإن القضية التي تبرز هي مشكلة تنفيذ رمز عن بعد عالي الشهرة تم تتبعها تحت”https://nvd.nist.gov/vuln/detail/CVE-2025-27407″ الهدف=”_blank” rel=”nofollow noopener”> CVE-2025-27407.
يتيح الخلل للمستخدم المصادق الذي يسيطر عليه المهاجم استغلال ميزة النقل المباشر ، والتي يتم تعطيلها افتراضيًا ، لتحقيق تنفيذ الكود البعيد.
المشكلات المتبقية هي مشاكل منخفضة إلى متوسطة الشهرة فيما يتعلق بإنكار الخدمة (DOS) ، والتعرض لأمنيات الاعتماد ، وحقن رمز SHELL ، وكلها قابلة للاستغلال بامتيازات مرتفعة.
يُنصح مستخدمو GitLab الذين لا يستطيعون الترقية فورًا إلى إصدار آمن بتطبيق التخفيفات التالية في هذه الأثناء:
- تأكد من تمكين جميع المستخدمين على مثيل Gitlab الذي يديره ذاتيا. لاحظ أن MFA على مستوى مزود الهوية لا يخفف من المشكلة.
- تعطيل”https://docs.gitlab.com/integration/saml/#bypass-two-factor-authentication” الهدف=”_blank” rel=”nofollow noopener”> Saml ثنائي العوامل الالتفافية خيار.
- طلب موافقة المسؤول للمستخدمين الذين تم إنشاؤهم تلقائيًا عن طريق تعيين GITLAB_RAILS[‘omniauth_block_auto_created_users’]=صحيح ‘
في حين أن هذه الخطوات تقلل بشكل كبير من خطر الاستغلال ، يجب معاملتها فقط على أنها تدابير تخفيف مؤقتة حتى الترقية إلى Gitlab 17.9.2 ، 17.8.5 ، أو 17.7.7 من الممكن عملياً.
لتحديث gitlab ، توجه إلى”https://about.gitlab.com/update/” الهدف=”_blank” rel=”nofollow noopener”> التنزيلات الرسمية المحور. تعليمات تثبيت Gitlab Runner”https://docs.gitlab.com/runner/install/linux-repository/#updating-the-runner” الهدف=”_blank” rel=”nofollow noopener”> متاح هنا.