GitLab rättar allvarliga sårbarheter

Sårbarhet Gitlab Community Edition Enterprise Edition

GitLab har publicerat säkerhetsuppdateringar för flera allvarliga sårbarheter i GitLab Community Edition (CE) och Enterprise Edition (EE). [1] Två av dessa sårbarheter, CVE-2025-25291 och CVE-2025-25292, tilldelas en CVSS-klassning på 8.8. [2, 3]

Båda sårbarheterna återfinns i ruby-saml-biblioteket som används för SAML Single Sign-On-autentisering (SSO) på instans- eller gruppnivå.

Ett framgångsrikt utnyttjande av dessa sårbarheter tillåter en autentiserad angripare med åtkomst till ett giltigt signerat SAML-dokument att utge sig för en annan användare inom samma SAML Identity Provider-miljö (IdP). Detta innebär att en angripare kan få obehörig åtkomst till en annan användares konto, vilket leder till potentiella dataintrång, privilegieeskalering och andra säkerhetsrisker.

GitLab har publicerat uppdateringar som rättar sårbarheterna och rekommenderar att skyndsamt uppdatera sårbara system. [1]

Påverkade produkter

Alla tidigare versioner av GitLab Community Edition (CE) och Enterprise Edition (EE) före 17.7.7, 17.8.5 och 17.9.2.

Rekommendationer

CERT-SE rekommenderar att skyndsamt installera säkerhetsuppdateringarna om möjligt. Det är viktigt att vidta kompenserande åtgärder omgående, om det inte går att installera säkerhetsuppdateringarna. [1]

CERT-SE rekommenderar även att alltid göra en analys av loggar för utredning av eventuella genomförda intrång.

Källor

[1] https://about.gitlab.com/releases/2025/03/12/patch-release-gitlab-17-9-2-released/#cve-2025-25291-and-cve-2025-25292-third-party-gem-ruby-saml

[2] https://www.cve.org/CVERecord?id=CVE-2025-25291

[3] https://www.cve.org/CVERecord?id=CVE-2025-25292