Plateforme
gitlab
Composant
gitlab
Corrigé dans
18.1.6
18.2.6
18.3.2
Une vulnérabilité de type SSRF (Server-Side Request Forgery) a été découverte dans GitLab Community Edition (CE) et Enterprise Edition (EE). Cette faille permet à des utilisateurs authentifiés d’effectuer des requêtes internes non désirées via des environnements proxy en injectant des séquences malveillantes. Elle affecte les versions de GitLab comprises entre 16.11 et 18.3.2, excluant les versions corrigées. La correction est disponible dans la version 18.3.2.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant authentifié d'accéder à des ressources internes qui ne sont normalement pas accessibles depuis l'extérieur du réseau GitLab. Cela peut inclure l'accès à des services internes, des bases de données, ou d'autres systèmes critiques. Un attaquant pourrait potentiellement lire des données sensibles, modifier des configurations, ou même compromettre d'autres systèmes internes en utilisant GitLab comme point de pivot. Le risque est amplifié si GitLab est configuré pour accéder à des services cloud ou à d'autres environnements externes, car l'attaquant pourrait alors exploiter la vulnérabilité pour accéder à ces ressources externes. La nature authentifiée de la vulnérabilité signifie qu'un attaquant doit d'abord obtenir un compte utilisateur valide dans GitLab.
Cette vulnérabilité a été publiée le 12 septembre 2025. Il n'y a pas d'indication d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une authentification préalable et de la complexité potentielle de l'exploitation. Il n'est pas encore listé sur le KEV de CISA. Des preuves de concept publiques (PoC) pourraient émerger, augmentant ainsi le risque d'exploitation.
Organizations utilizing GitLab CE or EE, particularly those with complex internal network architectures or exposed internal services, are at risk. Environments with legacy GitLab installations or those running older versions of GitLab are especially vulnerable. Shared hosting environments where multiple users share a GitLab instance should also be considered at higher risk.
• linux / server:
journalctl -u gitlab | grep -i "internal request"• generic web:
curl -I <gitlab_url>/path/to/vulnerable/endpoint --connect-timeout 1 | grep -i "internal-ip"disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 3%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour GitLab vers la version 18.3.2 ou une version ultérieure qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de limiter l'impact en configurant des règles de pare-feu ou de proxy pour bloquer les requêtes sortantes vers des destinations internes non autorisées. Il est également recommandé de revoir les configurations de proxy et de s'assurer qu'elles sont correctement sécurisées. Surveillez attentivement les journaux d'accès et d'erreurs de GitLab pour détecter toute activité suspecte. Si une mise à jour immédiate n'est pas possible, envisagez de désactiver temporairement les fonctionnalités qui pourraient être exploitées via SSRF.
Mettez à jour GitLab à la version 18.3.2 ou supérieure. Si la mise à jour immédiate n'est pas possible, envisagez d'appliquer les mesures d'atténuation recommandées par GitLab dans ses notes de version. Cela corrigera la vulnérabilité SSRF.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-6454 est une vulnérabilité SSRF dans GitLab CE/EE qui permet à des utilisateurs authentifiés de faire des requêtes internes non intentionnelles.
Vous êtes affecté si vous utilisez GitLab CE ou EE dans les versions comprises entre 16.11 et 18.3.2 (excluant 18.3.2).
Mettez à jour GitLab vers la version 18.3.2 ou une version ultérieure. En attendant, configurez des règles de pare-feu pour bloquer les requêtes sortantes non autorisées.
À l'heure actuelle, il n'y a aucune indication d'exploitation active, mais le risque reste présent.
Consultez l'avis officiel de GitLab sur leur site web (lien à venir après publication de l'avis).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.