HIGHCVE-2025-14870CVSS 7.5

CVE-2025-14870: Denial of Service in GitLab

Platform

gitlab

Component

gitlab

Opgelost in

18.11.3

CVE-2025-14870 beschrijft een denial-of-service (DoS) kwetsbaarheid in GitLab Community Edition (CE) en Enterprise Edition (EE). Deze kwetsbaarheid stelt een ongeauthenticeerde gebruiker in staat om een DoS aan te vallen door zorgvuldig samengestelde JSON payloads te verzenden, wat resulteert in een verstoring van de dienst. De kwetsbaarheid treft GitLab versies vanaf 18.5 tot en met 18.11.3, en is verholpen in versie 18.11.3.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van CVE-2025-14870 kan leiden tot een significante verstoring van GitLab-services. Een aanvaller kan de server overbelasten met speciaal ontworpen JSON payloads, waardoor legitieme gebruikers geen toegang meer hebben tot de applicatie. Dit kan resulteren in dataverlies, verminderde productiviteit en reputatieschade. De impact is vooral groot in omgevingen waar GitLab cruciaal is voor de workflow en de beschikbaarheid van de dienst essentieel is. Hoewel er geen directe data-exfiltratie plaatsvindt, kan de DoS-aanval gebruikt worden als afleidingsmanoeuvre voor andere aanvallen.

Uitbuitingscontext

Op dit moment is er geen publieke exploitatie van CVE-2025-14870 bekend. De kwetsbaarheid is gepubliceerd op 2026-05-14. De EPSS score is momenteel niet bekend, maar gezien het feit dat het een DoS-kwetsbaarheid betreft die door ongeauthenticeerde gebruikers kan worden misbruikt, verdient het aandacht. Controleer de NVD en CISA websites voor updates over actieve campagnes of exploitatie.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

CISA SSVC

Exploitatienone
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H7.5HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityNoneRisico op blootstelling van gevoelige dataIntegrityNoneRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Geen — geen vertrouwelijkheidsimpact.
Integrity
Geen — geen integriteitsimpact.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentgitlab
LeverancierGitLab
Minimumversie18.5.0
Maximumversie18.11.3
Opgelost in18.11.3

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2025-14870 is het upgraden van GitLab naar versie 18.11.3 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van rate limiting op de API endpoints die de JSON payloads verwerken. WAF-regels kunnen worden geconfigureerd om verdachte JSON payloads te blokkeren. Controleer de GitLab-configuratie op onnodige blootstelling van API endpoints. Na de upgrade, verifieer de functionaliteit van de GitLab-services om er zeker van te zijn dat de kwetsbaarheid is verholpen en de dienst correct functioneert.

Hoe te verhelpenwordt vertaald…

Actualice GitLab a la versión 18.9.7 o posterior, 18.10.6 o posterior, o 18.11.3 o posterior para mitigar la vulnerabilidad. Esta actualización aborda la falta de validación de entrada que permitía a usuarios no autenticados causar una denegación de servicio a través de payloads JSON maliciosos.

Veelgestelde vragen

Wat is CVE-2025-14870 — Denial of Service in GitLab?

CVE-2025-14870 is een denial-of-service (DoS) kwetsbaarheid in GitLab CE/EE, waardoor een ongeauthenticeerde gebruiker de dienst kan verstoren door speciaal gevormde JSON payloads te verzenden. De kwetsbaarheid treft versies 18.5.0–18.11.3.

Ben ik getroffen door CVE-2025-14870 in GitLab?

U bent getroffen als u GitLab CE/EE gebruikt in versie 18.5.0 tot en met 18.11.3. Controleer uw GitLab-versie en upgrade indien nodig.

Hoe los ik CVE-2025-14870 in GitLab op?

Upgrade GitLab naar versie 18.11.3 of hoger. Implementeer tijdelijke mitigaties zoals rate limiting indien een directe upgrade niet mogelijk is.

Wordt CVE-2025-14870 actief misbruikt?

Op dit moment zijn er geen publieke meldingen van actieve exploitatie van CVE-2025-14870, maar het is belangrijk om de situatie te blijven monitoren.

Waar kan ik het officiële GitLab-advies voor CVE-2025-14870 vinden?

Raadpleeg de officiële GitLab security advisories op de GitLab website: https://gitlab.com/security/advisories/

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...