GitLab vá hàng loạt loạt lỗ hổng thực thi mã và rò rỉ cấu hình AI

GitLab vừa công bố các bản cập nhật bảo mật 18.7.1, 18.6.3 và 18.5.5 nhằm xử lý danh sách dài các lỗ hổng nghiêm trọng, từ thực thi mã JavaScript trái phép đến sai sót phân quyền trong hệ thống AI Duo Workflows. Việc nâng cấp sớm là yêu cầu bắt buộc đối với các quản trị viên hệ thống self-managed để ngăn chặn nguy cơ tin tặc chiếm quyền điều khiển trình duyệt người dùng hoặc thay đổi cấu hình hạ tầng AI nhạy cảm.

GitLab vá hàng loạt loạt lỗ hổng thực thi mã và rò rỉ cấu hình AI

Đợt cập nhật lần này tập trung giải quyết các khiếm khuyết trong các tính năng cốt lõi như GitLab Flavored Markdown, Web IDE và các endpoint AI GraphQL. Đáng chú ý nhất là lỗ hổng Stored XSS (CVE-2025-9222) với số điểm 8.7, cho phép hacker nhúng mã độc trực tiếp vào Markdown để thực thi trên trình duyệt của người dùng. Bên cạnh đó, các sai sót trong cơ chế ủy quyền cũng khiến tính năng AI Duo Workflows trở nên mong manh, khi người dùng có đặc quyền thấp có thể truy cập hoặc sửa đổi các thiết lập mô hình AI vượt quá phạm vi cho phép.

Dưới đây là chi tiết các lỗ hổng bảo mật quan trọng được khắc phục trong đợt này:

CVE ID Mô tả lỗi Mức độ (CVSS)
CVE-2025-9222 Stored XSS thông qua Markdown placeholders, cho phép thực thi script trên trình duyệt người dùng. 8.7 (High)
CVE-2025-13761 XSS cho phép thực thi mã trên trình duyệt người dùng đã xác thực thông qua trang web giả mạo. 8.0 (High)
CVE-2025-13772 Thiếu phân quyền cho phép người dùng truy cập cài đặt mô hình AI từ các namespace trái phép. 7.1 (High)
CVE-2025-13781 Thiếu phân quyền cho phép sửa đổi cấu hình nhà cung cấp AI trên toàn bộ instance. 6.5 (Medium)
CVE-2025-10569 Người dùng đã xác thực có thể kích hoạt tấn công DDoS qua API calls. 6.5 (Medium)
CVE-2025-11246 Kiểm soát quyền truy cập lỏng lẻo cho phép người dùng gỡ bỏ project runner của dự án khác. 5.4 (Medium)
CVE-2025-3950 Rò rỉ thông tin chi tiết kết nối thông qua các hình ảnh được thiết kế đặc biệt để vượt qua asset proxy. 3.5 (Low)

GitLab nhấn mạnh rằng các lỗ hổng này đe dọa trực tiếp đến tính toàn vẹn của dữ liệu dự án và tính bảo mật của cấu hình hệ thống. Đặc biệt, lỗi rò rỉ thông tin qua Mermaid diagram hoặc việc người dùng có thể gỡ bỏ project runner trái phép có thể gây gián đoạn nghiêm trọng quy trình CI/CD của doanh nghiệp.

Để đảm bảo an toàn, các quản trị viên được khuyến cáo thực hiện nâng cấp ngay lập tức lên các bản vá mới nhất. Với các instance single-node, người dùng cần lưu ý sẽ có khoảng thời gian gián đoạn dịch vụ nhất định do quá trình migration cơ sở dữ liệu. Trong khi đó, các môi trường multi-node có thể áp dụng quy trình zero-downtime để duy trì hoạt động liên tục. Ngoài việc nâng cấp, GitLab cũng khuyến nghị tăng cường giám sát các hoạt động bất thường và thắt chặt quyền truy cập từ bên ngoài để tối ưu hóa khả năng bảo mật.

Chia sẻ bài viết:
Theo dõi
Thông báo của
0 Góp ý
Được bỏ phiếu nhiều nhất
Mới nhất Cũ nhất
Phản hồi nội tuyến
Xem tất cả bình luận