プラットフォーム
gitlab
コンポーネント
gitlab
修正版
18.1.6
18.2.6
18.3.2
CVE-2025-6454は、GitLab CE/EEにおけるSSRF(Server-Side Request Forgery)脆弱性です。認証されたユーザーが、プロキシ環境を通じて意図しない内部リクエストを送信できるようになる可能性があります。この脆弱性は、GitLabのバージョン16.11から18.3.2までの範囲に影響を与えます。18.3.2へのアップデートにより、この脆弱性は修正されています。
このSSRF脆弱性を悪用されると、攻撃者はGitLabインスタンスの内部ネットワークにアクセスし、機密情報を盗み出す可能性があります。例えば、内部APIエンドポイントへのアクセス、データベースへの接続試行、他の内部サービスへの攻撃などが考えられます。攻撃者は、GitLabインスタンスを足がかりに、さらに内部ネットワークに侵入し、より広範囲な被害をもたらす可能性があります。この脆弱性は、類似のSSRF攻撃と同様に、内部ネットワークのセキュリティを脅かす重大なリスクとなります。
この脆弱性は、2025年9月12日に公開されました。現時点では、KEV(Known Exploited Vulnerabilities)カタログには登録されていません。公的なPoC(Proof of Concept)は確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、今後の攻撃の可能性は否定できません。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を常に確認し、最新のセキュリティ情報を収集することが重要です。
Organizations utilizing GitLab CE or EE, particularly those with complex internal network architectures or exposed internal services, are at risk. Environments with legacy GitLab installations or those running older versions of GitLab are especially vulnerable. Shared hosting environments where multiple users share a GitLab instance should also be considered at higher risk.
• linux / server:
journalctl -u gitlab | grep -i "internal request"• generic web:
curl -I <gitlab_url>/path/to/vulnerable/endpoint --connect-timeout 1 | grep -i "internal-ip"disclosure
エクスプロイト状況
EPSS
0.02% (3% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応として、まずGitLab CE/EEをバージョン18.3.2にアップデートすることを強く推奨します。アップデートが困難な場合は、一時的な回避策として、プロキシ環境におけるリクエストの送信元IPアドレスの制限や、内部ネットワークへのアクセスを制限するファイアウォールの設定を検討してください。また、WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御することも有効です。GitLabの監査ログを定期的に監視し、不審なアクティビティがないか確認することも重要です。アップデート後、GitLabインスタンスのセキュリティ設定を再確認し、不要な内部アクセスを遮断してください。
GitLabをバージョン18.3.2以降にアップデートしてください。直ちにアップデートできない場合は、GitLabのリリースノートで推奨される軽減策を適用することを検討してください。これによりSSRFの脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-6454は、GitLab CE/EEのバージョン16.11から18.3.2に影響するSSRF脆弱性です。認証されたユーザーが内部リクエストを送信できる可能性があります。
GitLab CE/EEのバージョン16.11~18.3.2を使用している場合は影響を受けます。攻撃者は内部ネットワークにアクセスし、機密情報を盗み出す可能性があります。
GitLab CE/EEをバージョン18.3.2にアップデートしてください。アップデートが困難な場合は、一時的な回避策として、プロキシ環境におけるリクエストの送信元IPアドレスの制限を検討してください。
現時点では公的なPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、今後の攻撃の可能性は否定できません。
GitLabのセキュリティアドバイザリページで確認できます。https://gitlab.com/security/advisories