CVE-2025-14870: Denial of Service em GitLab 18.5 a 18.11.3
Plataforma
gitlab
Componente
gitlab
Corrigido em
18.11.3
Uma vulnerabilidade de Denial of Service (DoS) foi descoberta no GitLab CE/EE, permitindo que usuários não autenticados causem indisponibilidade do sistema. A falha reside na falta de validação adequada de entrada, que permite o envio de payloads JSON especialmente criados para sobrecarregar o servidor. As versões afetadas incluem o GitLab CE/EE de 18.5 até 18.11.3, sendo corrigida na versão 18.11.3.
Impacto e Cenários de Ataque
Um atacante pode explorar esta vulnerabilidade enviando um grande número de payloads JSON maliciosos para o GitLab. Isso pode levar à sobrecarga do servidor, tornando-o indisponível para usuários legítimos. O impacto pode variar dependendo da carga atual do sistema e da capacidade de processamento, mas em cenários extremos, pode resultar em interrupção completa dos serviços GitLab, afetando a colaboração em projetos e o acesso a dados. A ausência de autenticação necessária para a exploração aumenta o risco, pois qualquer pessoa com acesso à rede pode potencialmente lançar um ataque DoS.
Contexto de Exploração
A vulnerabilidade CVE-2025-14870 foi publicada em 2026-05-14. A probabilidade de exploração é considerada média, devido à facilidade de envio de payloads JSON e à ausência de autenticação. Não há evidências públicas de exploração ativa em campanhas direcionadas no momento da publicação. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities) do CISA.
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Nenhum — sem impacto na confidencialidade.
- Integrity
- Nenhum — sem impacto na integridade.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 18.11.3 ou superior do GitLab. Se a atualização imediata não for possível, considere implementar medidas de proteção temporárias, como a configuração de um Web Application Firewall (WAF) para filtrar payloads JSON suspeitos. Monitore os logs do GitLab em busca de padrões de tráfego incomuns ou tentativas de envio de payloads JSON grandes e malformados. Após a atualização, verifique a disponibilidade do GitLab e monitore o uso de recursos do servidor para garantir que a vulnerabilidade foi efetivamente corrigida.
Como corrigirtraduzindo…
Actualice GitLab a la versión 18.9.7 o posterior, 18.10.6 o posterior, o 18.11.3 o posterior para mitigar la vulnerabilidad. Esta actualización aborda la falta de validación de entrada que permitía a usuarios no autenticados causar una denegación de servicio a través de payloads JSON maliciosos.
Perguntas frequentes
O que é CVE-2025-14870 — Denial of Service em GitLab?
CVE-2025-14870 é uma vulnerabilidade de Denial of Service no GitLab CE/EE que permite a usuários não autenticados causar indisponibilidade do sistema através do envio de payloads JSON maliciosos. Afeta versões de 18.5 a 18.11.3.
Estou afetado pelo CVE-2025-14870 em GitLab?
Sim, se você estiver utilizando o GitLab CE/EE nas versões de 18.5 a 18.11.3, você está afetado por esta vulnerabilidade. A atualização para a versão 18.11.3 ou superior é necessária.
Como corrigir CVE-2025-14870 em GitLab?
A correção primária é atualizar o GitLab para a versão 18.11.3 ou superior. Considere implementar um WAF como medida temporária se a atualização imediata não for possível.
CVE-2025-14870 está sendo ativamente explorado?
Atualmente, não há evidências públicas de exploração ativa em campanhas direcionadas, mas a probabilidade de exploração é considerada média devido à facilidade de exploração.
Onde posso encontrar o advisory oficial do GitLab para CVE-2025-14870?
Consulte o site oficial do GitLab para obter informações detalhadas e o advisory de segurança relacionado ao CVE-2025-14870: [https://about.gitlab.com/security/](https://about.gitlab.com/security/)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...