HIGHCVE-2025-14870CVSS 7.5

CVE-2025-14870: Denial of Service em GitLab 18.5 a 18.11.3

Plataforma

gitlab

Componente

gitlab

Corrigido em

18.11.3

Uma vulnerabilidade de Denial of Service (DoS) foi descoberta no GitLab CE/EE, permitindo que usuários não autenticados causem indisponibilidade do sistema. A falha reside na falta de validação adequada de entrada, que permite o envio de payloads JSON especialmente criados para sobrecarregar o servidor. As versões afetadas incluem o GitLab CE/EE de 18.5 até 18.11.3, sendo corrigida na versão 18.11.3.

Impacto e Cenários de Ataque

Um atacante pode explorar esta vulnerabilidade enviando um grande número de payloads JSON maliciosos para o GitLab. Isso pode levar à sobrecarga do servidor, tornando-o indisponível para usuários legítimos. O impacto pode variar dependendo da carga atual do sistema e da capacidade de processamento, mas em cenários extremos, pode resultar em interrupção completa dos serviços GitLab, afetando a colaboração em projetos e o acesso a dados. A ausência de autenticação necessária para a exploração aumenta o risco, pois qualquer pessoa com acesso à rede pode potencialmente lançar um ataque DoS.

Contexto de Exploração

A vulnerabilidade CVE-2025-14870 foi publicada em 2026-05-14. A probabilidade de exploração é considerada média, devido à facilidade de envio de payloads JSON e à ausência de autenticação. Não há evidências públicas de exploração ativa em campanhas direcionadas no momento da publicação. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities) do CISA.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

CISA SSVC

Exploraçãonone
Automatizávelyes
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H7.5HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityNoneRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Nenhum — sem impacto na confidencialidade.
Integrity
Nenhum — sem impacto na integridade.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentegitlab
FornecedorGitLab
Versão mínima18.5.0
Versão máxima18.11.3
Corrigido em18.11.3

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada

Mitigação e Soluções Alternativas

A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 18.11.3 ou superior do GitLab. Se a atualização imediata não for possível, considere implementar medidas de proteção temporárias, como a configuração de um Web Application Firewall (WAF) para filtrar payloads JSON suspeitos. Monitore os logs do GitLab em busca de padrões de tráfego incomuns ou tentativas de envio de payloads JSON grandes e malformados. Após a atualização, verifique a disponibilidade do GitLab e monitore o uso de recursos do servidor para garantir que a vulnerabilidade foi efetivamente corrigida.

Como corrigirtraduzindo…

Actualice GitLab a la versión 18.9.7 o posterior, 18.10.6 o posterior, o 18.11.3 o posterior para mitigar la vulnerabilidad. Esta actualización aborda la falta de validación de entrada que permitía a usuarios no autenticados causar una denegación de servicio a través de payloads JSON maliciosos.

Perguntas frequentes

O que é CVE-2025-14870 — Denial of Service em GitLab?

CVE-2025-14870 é uma vulnerabilidade de Denial of Service no GitLab CE/EE que permite a usuários não autenticados causar indisponibilidade do sistema através do envio de payloads JSON maliciosos. Afeta versões de 18.5 a 18.11.3.

Estou afetado pelo CVE-2025-14870 em GitLab?

Sim, se você estiver utilizando o GitLab CE/EE nas versões de 18.5 a 18.11.3, você está afetado por esta vulnerabilidade. A atualização para a versão 18.11.3 ou superior é necessária.

Como corrigir CVE-2025-14870 em GitLab?

A correção primária é atualizar o GitLab para a versão 18.11.3 ou superior. Considere implementar um WAF como medida temporária se a atualização imediata não for possível.

CVE-2025-14870 está sendo ativamente explorado?

Atualmente, não há evidências públicas de exploração ativa em campanhas direcionadas, mas a probabilidade de exploração é considerada média devido à facilidade de exploração.

Onde posso encontrar o advisory oficial do GitLab para CVE-2025-14870?

Consulte o site oficial do GitLab para obter informações detalhadas e o advisory de segurança relacionado ao CVE-2025-14870: [https://about.gitlab.com/security/](https://about.gitlab.com/security/)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...