प्लेटफ़ॉर्म
gitlab
घटक
gitlab
में ठीक किया गया
18.1.6
18.2.6
18.3.2
CVE-2025-6454 GitLab CE/EE में एक गंभीर SSRF (सर्वर-साइड रिक्वेस्ट फोरेजरी) भेद्यता है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को दुर्भावनापूर्ण आंतरिक अनुरोधों को प्रॉक्सी वातावरण के माध्यम से भेजने की अनुमति दे सकती है, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है या आंतरिक सेवाओं तक अनधिकृत पहुंच प्राप्त हो सकती है। यह भेद्यता GitLab के संस्करण 16.11 से लेकर 18.3.2 तक के संस्करणों को प्रभावित करती है। GitLab ने संस्करण 18.3.2 में एक पैच जारी किया है।
यह SSRF भेद्यता GitLab उपयोगकर्ताओं के लिए महत्वपूर्ण जोखिम पैदा करती है। एक हमलावर इस भेद्यता का उपयोग आंतरिक सेवाओं तक पहुंच प्राप्त करने, संवेदनशील डेटा को उजागर करने या GitLab सर्वर पर आगे के हमले शुरू करने के लिए कर सकता है। उदाहरण के लिए, एक हमलावर आंतरिक मेटाडेटा सर्वर से जानकारी प्राप्त करने या आंतरिक डेटाबेस से डेटा निकालने के लिए SSRF का उपयोग कर सकता है। इस भेद्यता का उपयोग आंतरिक नेटवर्क में पार्श्व आंदोलन के लिए भी किया जा सकता है, जिससे हमलावर अन्य प्रणालियों तक पहुंच प्राप्त कर सकते हैं। इस भेद्यता का संभावित प्रभाव व्यापक है, क्योंकि यह GitLab इंस्टेंस के भीतर कई आंतरिक सेवाओं को प्रभावित कर सकता है।
CVE-2025-6454 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन SSRF भेद्यताएँ अक्सर शोषण के लिए लक्षित होती हैं। यह भेद्यता CISA KEV (Known Exploited Vulnerabilities) सूची में शामिल हो सकती है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का शोषण करना आसान बना सकते हैं। NVD (National Vulnerability Database) में प्रकाशन तिथि 2025-09-12 है।
Organizations utilizing GitLab CE or EE, particularly those with complex internal network architectures or exposed internal services, are at risk. Environments with legacy GitLab installations or those running older versions of GitLab are especially vulnerable. Shared hosting environments where multiple users share a GitLab instance should also be considered at higher risk.
• linux / server:
journalctl -u gitlab | grep -i "internal request"• generic web:
curl -I <gitlab_url>/path/to/vulnerable/endpoint --connect-timeout 1 | grep -i "internal-ip"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (3% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-6454 के लिए प्राथमिक शमन उपाय GitLab को संस्करण 18.3.2 में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो प्रॉक्सी कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि आंतरिक संसाधनों तक अनधिकृत पहुंच को रोकने के लिए उचित प्रतिबंध लागू हैं। WAF (वेब एप्लिकेशन फ़ायरवॉल) नियमों को लागू करने पर विचार करें जो SSRF हमलों को ब्लॉक करते हैं। इसके अतिरिक्त, आंतरिक सेवाओं तक पहुंच को सीमित करने के लिए नेटवर्क सेगमेंटेशन का उपयोग करें। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, आंतरिक संसाधनों तक अनधिकृत पहुंच के प्रयासों की निगरानी करें और GitLab के सुरक्षा लॉग की नियमित रूप से समीक्षा करें।
GitLab को संस्करण 18.3.2 या उच्चतर में अपडेट करें। यदि तुरंत अपडेट करना संभव नहीं है, तो GitLab के संस्करण नोट्स में अनुशंसित शमन उपायों को लागू करने पर विचार करें। यह SSRF भेद्यता को ठीक कर देगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-6454 GitLab CE/EE में एक SSRF भेद्यता है जो प्रमाणित उपयोगकर्ताओं को आंतरिक अनुरोधों को प्रॉक्सी के माध्यम से भेजने की अनुमति देती है।
यदि आप GitLab CE/EE के संस्करण 16.11 से 18.3.2 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
GitLab को संस्करण 18.3.2 में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो प्रॉक्सी कॉन्फ़िगरेशन की समीक्षा करें और WAF नियमों को लागू करें।
CVE-2025-6454 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन SSRF भेद्यताएँ अक्सर शोषण के लिए लक्षित होती हैं।
GitLab सुरक्षा सलाहकार के लिए GitLab की वेबसाइट पर जाएँ: [https://about.gitlab.com/security/](https://about.gitlab.com/security/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।