GitLab ปล่อยแพตช์แก้ไขช่องโหว่ระดับ High ที่ทำให้ผู้โจมตีสามารถ bypass การยืนยันตัวตนแบบ Two-factor Authentication (2FA) และทำให้ระบบล่มได้ ครอบคลุมทั้ง Community Edition และ Enterprise Edition

ช่องโหว่หลักคือ CVE-2026-0723 ซึ่งเป็นปัญหาประเภท Unchecked Return Value ใน Authentication Services ทำให้ผู้โจมตีที่รู้ Credential ID ของเป้าหมายสามารถ bypass 2FA ได้โดยการส่ง Forged Device Responses นอกจากนี้ยังมีช่องโหว่ระดับ High อีก 2 รายการที่เปิดให้ผู้โจมตีที่ไม่ต้องมี authentication สามารถโจมตีแบบ Denial-of-Service (DoS) ได้ผ่านการส่ง request ที่มี malformed authentication data (CVE-2025-13927) และการ exploit incorrect authorization validation ใน API endpoints (CVE-2025-13928)
GitLab ยังแก้ไขช่องโหว่ระดับ Medium อีก 2 รายการที่เกี่ยวข้องกับ DoS เช่นกัน ได้แก่ CVE-2025-13335 ที่ใช้ malformed Wiki documents bypass cycle detection และ CVE-2026-1102 ที่ใช้ malformed SSH authentication requests โจมตีซ้ำ ทั้งหมดนี้ได้รับการแก้ไขใน version 18.8.2, 18.7.2 และ 18.6.4 สำหรับ GitLab CE/EE โดย GitLab.com ได้รับการอัปเดตเรียบร้อยแล้ว และลูกค้า GitLab Dedicated ไม่ต้องดำเนินการใด
จากข้อมูลของ Shadowserver พบว่ามี GitLab CE instances ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตเกือบ 6,000 ระบบ ขณะที่ Shodan ตรวจพบอุปกรณ์ที่มี GitLab fingerprint กว่า 45,000 ระบบ ผู้ดูแลระบบควรอัปเดตโดยด่วน
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






