GitLab ออกอัปเดตรักษาความปลอดภัยแก้ไขช่องโหว่ 9 รายการ โดยเฉพาะช่องโหว่ Critical 2 รายการที่อาจถูกใช้ข้ามผ่านระบบยืนยันตัวตน SAML SSO ทำให้ผู้โจมตีสามารถเข้าถึงบัญชีผู้ใช้งานรายอื่นได้
GitLab ได้ประกาศการอัปเดตความปลอดภัยสำหรับ GitLab Community Edition (CE) และ Enterprise Edition (EE) เพื่อแก้ไขช่องโหว่ทั้งหมด 9 รายการ โดยมีช่องโหว่ระดับ Critical 2 รายการที่อยู่ในไลบรารี ruby-saml ซึ่งใช้สำหรับการยืนยันตัวตนแบบ SAML Single Sign-On ช่องโหว่ดังกล่าวได้รับการระบุเป็น CVE-2025-25291 และ CVE-2025-25292 โดยทั้งสองช่องโหว่อนุญาตให้ผู้โจมตีที่มี SAML document ที่ถูกลงนามอย่างถูกต้องสามารถปลอมตัวเป็นผู้ใช้งานรายอื่นใน Identity Provider (IdP) เดียวกันได้ ซึ่งอาจนำไปสู่การเข้าถึงบัญชีผู้ใช้งานรายอื่นโดยไม่ได้รับอนุญาต เสี่ยงต่อการรั่วไหลของข้อมูลและการยกระดับสิทธิ์การใช้งาน
นอกจากนี้ GitLab ยังได้แก้ไขช่องโหว่สำคัญอื่นๆ รวมถึงช่องโหว่ระดับสูงที่อาจถูกใช้ในการทำ Remote Code Execution ผ่านฟีเจอร์ Direct Transfer ซึ่งถูกติดตามในรหัส CVE-2025-27407 รวมถึงช่องโหว่ระดับต่ำถึงปานกลางที่เกี่ยวกับการโจมตีแบบ Denial of Service (DoS), การเปิดเผยข้อมูลรับรองตัวตน และการแทรก Shell Code โดยช่องโหว่ทั้งหมดได้รับการแก้ไขใน GitLab CE/EE เวอร์ชัน 17.7.7, 17.8.5 และ 17.9.2 แล้ว ในขณะที่เวอร์ชันก่อนหน้านี้ทั้งหมดยังคงมีความเสี่ยง
ผู้ดูแลระบบที่ใช้งาน GitLab แบบ Self-managed ควรอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด หากไม่สามารถอัปเดตได้ทันที GitLab แนะนำให้ใช้มาตรการป้องกันชั่วคราว เช่น การเปิดใช้งาน 2FA สำหรับผู้ใช้งานทุกคน, ปิดการใช้งานตัวเลือก SAML two-factor bypass และกำหนดให้ต้องได้รับการอนุมัติจากผู้ดูแลระบบสำหรับผู้ใช้งานที่สร้างโดยอัตโนมัติ ทั้งนี้ GitLab.com ได้รับการแพตช์แล้ว และลูกค้า GitLab Dedicated จะได้รับการอัปเดตโดยอัตโนมัติ