प्लेटफ़ॉर्म
gitlab
घटक
gitlab
में ठीक किया गया
18.8.9
18.9.5
18.10.3
CVE-2026-5173 represents a security vulnerability identified in GitLab CE/EE. It allows an authenticated user to potentially invoke unintended server-side methods through websocket connections, stemming from improper access controls. This issue impacts GitLab versions from 16.9.6 before 18.8.9, 18.9 before 18.9.5, and 18.10 before 18.10.3. A fix is available in version 18.10.3.
CVE-2026-5173 GitLab CE/EE के संस्करण 16.9.6 से 18.8.9, 18.9 18.9.5 से पहले और 18.10 18.10.3 से पहले को प्रभावित करता है। यह भेद्यता प्रमाणित उपयोगकर्ता को अनुचित पहुंच नियंत्रण के कारण WebSocket कनेक्शन के माध्यम से अनपेक्षित सर्वर-साइड विधियों को लागू करने की अनुमति देती है। एक दुर्भावनापूर्ण अभिनेता इस दोष का फायदा उठाकर GitLab के भीतर अनधिकृत क्रियाएं कर सकता है, जिससे डेटा अखंडता और गोपनीयता से समझौता हो सकता है। भेद्यता की गंभीरता को CVSS पैमाने पर 8.5 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। इस जोखिम को कम करने के लिए सुरक्षा अपडेट लागू करना आवश्यक है।
यह भेद्यता WebSocket कनेक्शन के माध्यम से शोषण किया जाता है, जो एक द्विदिश संचार प्रोटोकॉल है जो क्लाइंट और सर्वर के बीच रीयल-टाइम संचार को सक्षम करता है। एक प्रमाणित उपयोगकर्ता WebSocket अनुरोधों में हेरफेर करके सर्वर विधियों को लागू कर सकता है जो सामान्य रूप से उनके लिए उपलब्ध नहीं होंगी। इस शोषण का प्रभाव प्रमाणित उपयोगकर्ता की अनुमतियों और लागू किए गए सर्वर विधियों की कार्यक्षमता पर निर्भर करता है। सफल शोषण के परिणामस्वरूप डेटा संशोधन, मनमाना कोड निष्पादन या गोपनीय जानकारी तक अनधिकृत पहुंच हो सकती है।
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-5173 के लिए समाधान GitLab संस्करण 18.10.3 या बाद के संस्करण, 18.9.5 या बाद के संस्करण या 18.8.9 या बाद के संस्करण में अपग्रेड करना है। GitLab ने इस पहुंच नियंत्रण दोष को ठीक करने के लिए इन अपडेट को जारी किया है। संभावित हमलों से अपने GitLab उदाहरणों की सुरक्षा के लिए GitLab व्यवस्थापकों को जल्द से जल्द इन अपडेट को लागू करने की दृढ़ता से सलाह दी जाती है। इसके अतिरिक्त, उपयोगकर्ताओं को केवल उन संसाधनों तक पहुंचने की अनुमति देने के लिए GitLab के भीतर पहुंच नीतियों और अनुमतियों की समीक्षा करें जिनकी उन्हें आवश्यकता है। संभावित शोषण के प्रयासों का संकेत देने वाली GitLab लॉग में असामान्य गतिविधि की निगरानी करें।
Actualice GitLab a la versión 18.10.3 o posterior, 18.9.5 o posterior, o 18.8.10 o posterior para mitigar la vulnerabilidad. Esta actualización corrige una falla de control de acceso que permitía a usuarios autenticados invocar métodos del lado del servidor no deseados a través de conexiones WebSocket. Consulte las notas de la versión para obtener más detalles.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
प्रभावित संस्करण GitLab CE/EE के 16.9.6 से 18.8.9, 18.9 18.9.5 से पहले और 18.10 18.10.3 से पहले हैं।
अपने GitLab उदाहरण के संस्करण की जांच करें और इसे सूचीबद्ध कमजोर संस्करणों से तुलना करें। आप इस भेद्यता के बारे में जानकारी के लिए GitLab के रिलीज़ नोट्स भी देख सकते हैं।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो WebSocket कनेक्शन तक पहुंच को प्रतिबंधित करने या GitLab लॉग में असामान्य गतिविधि की निगरानी करने जैसे अस्थायी शमन उपायों को लागू करने पर विचार करें।
कुछ भेद्यता स्कैनिंग उपकरण इस भेद्यता का पता लगा सकते हैं। अधिक जानकारी के लिए अपने स्कैनिंग उपकरण के दस्तावेज़ देखें।
आप GitLab सुरक्षा सलाहकार में इस भेद्यता के बारे में अधिक जानकारी प्राप्त कर सकते हैं: [GitLab सुरक्षा सलाहकार लिंक]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।