Platform
gitlab
Component
gitlab
Opgelost in
18.1.6
18.2.6
18.3.2
CVE-2025-6454 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in GitLab Community Edition (CE) en Enterprise Edition (EE). Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om onbedoelde interne verzoeken te initiëren via proxy-omgevingen, wat potentieel kan leiden tot ongeautoriseerde toegang tot interne systemen. De kwetsbaarheid treft versies van GitLab tussen 16.11 en 18.3.2, en is verholpen in versie 18.3.2.
Een succesvolle exploitatie van CVE-2025-6454 kan aanzienlijke gevolgen hebben. Aanvallers kunnen interne services en databases blootleggen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot data-exfiltratie, configuratie-wijzigingen, of zelfs het verkrijgen van een foothold in het interne netwerk. De SSRF kan gebruikt worden om toegang te krijgen tot interne API's, cloud metadata services, of andere gevoelige bronnen. Afhankelijk van de interne configuratie, kan een aanvaller mogelijk ook toegang krijgen tot andere systemen binnen de GitLab-infrastructuur, wat de impact aanzienlijk vergroot.
Op dit moment zijn er geen publieke exploits bekend, maar de SSRF-aard van de kwetsbaarheid maakt het potentieel voor exploitatie hoog. Het is aan te raden om de situatie te monitoren en te wachten op eventuele updates van CISA of GitLab. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van mitigatie onderstreept. Er is geen informatie over actieve campagnes bekend.
Organizations utilizing GitLab CE or EE, particularly those with complex internal network architectures or exposed internal services, are at risk. Environments with legacy GitLab installations or those running older versions of GitLab are especially vulnerable. Shared hosting environments where multiple users share a GitLab instance should also be considered at higher risk.
• linux / server:
journalctl -u gitlab | grep -i "internal request"• generic web:
curl -I <gitlab_url>/path/to/vulnerable/endpoint --connect-timeout 1 | grep -i "internal-ip"disclosure
Exploit Status
EPSS
0.02% (3% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-6454 is het upgraden van GitLab naar versie 18.3.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van restricties op de proxy-configuratie om de mogelijkheden van een aanvaller te beperken. Controleer de firewallregels om te verzekeren dat onnodige interne poorten niet toegankelijk zijn vanaf het internet. Het monitoren van netwerkverkeer op ongebruikelijke interne verzoeken kan ook helpen bij het detecteren van pogingen tot exploitatie. Na de upgrade, verifieer de fix door een geauthenticeerde gebruiker te laten proberen een interne service te benaderen via een URL die de SSRF-kwetsbaarheid zou kunnen triggeren.
Werk GitLab bij naar versie 18.3.2 of hoger. Indien een directe update niet mogelijk is, overweeg dan de mitigaties toe te passen die aanbevolen worden door GitLab in hun release notes. Dit zal de SSRF-vulnerability oplossen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-6454 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in GitLab CE/EE, waardoor geauthenticeerde gebruikers onbedoelde interne verzoeken kunnen uitvoeren.
Ja, als u GitLab CE/EE gebruikt in versie 16.11 t/m 18.3.2, dan bent u kwetsbaar voor deze SSRF-kwetsbaarheid.
Upgrade GitLab naar versie 18.3.2 of hoger. Indien dit niet mogelijk is, implementeer dan restricties op de proxy-configuratie.
Op dit moment zijn er geen publieke exploits bekend, maar de SSRF-aard van de kwetsbaarheid maakt het potentieel voor exploitatie hoog.
Raadpleeg de officiële GitLab security advisory op [https://gitlab.com/security/advisories/](https://gitlab.com/security/advisories/) voor meer informatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.