Plataforma
gitlab
Componente
gitlab
Corrigido em
18.1.6
18.2.6
18.3.2
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no GitLab Community Edition (CE) e Enterprise Edition (EE). Essa falha permite que usuários autenticados realizem requisições internas não intencionais através de ambientes proxy, injetando sequências maliciosas. A vulnerabilidade afeta versões do GitLab entre 16.11 e 18.3.2, sendo corrigida na versão 18.3.2.
A exploração bem-sucedida desta vulnerabilidade SSRF pode permitir que um atacante acesse recursos internos que normalmente não seriam acessíveis pela rede externa. Isso pode incluir dados confidenciais armazenados em bancos de dados internos, arquivos de configuração com credenciais, ou até mesmo o controle de outros serviços internos. Um atacante pode usar essa vulnerabilidade para mapear a rede interna, identificar outros pontos de entrada, e potencialmente escalar seus privilégios. A gravidade do impacto depende da sensibilidade dos recursos internos acessíveis e das permissões do usuário autenticado que explora a vulnerabilidade. Embora a descrição não cite um caso específico, vulnerabilidades SSRF frequentemente são usadas para obter informações sensíveis ou como um trampolim para ataques mais sofisticados.
A vulnerabilidade foi publicada em 2025-09-12. Não há informações disponíveis sobre a adição a KEV ou um EPSS score. Atualmente, não há relatos públicos de exploração ativa, mas a natureza da vulnerabilidade SSRF a torna um alvo potencial para exploração, especialmente em ambientes onde o GitLab é usado para gerenciar projetos internos e dados confidenciais. A ausência de um PoC público não significa que a vulnerabilidade não possa ser explorada.
Organizations utilizing GitLab CE or EE, particularly those with complex internal network architectures or exposed internal services, are at risk. Environments with legacy GitLab installations or those running older versions of GitLab are especially vulnerable. Shared hosting environments where multiple users share a GitLab instance should also be considered at higher risk.
• linux / server:
journalctl -u gitlab | grep -i "internal request"• generic web:
curl -I <gitlab_url>/path/to/vulnerable/endpoint --connect-timeout 1 | grep -i "internal-ip"disclosure
Status do Exploit
EPSS
0.02% (percentil 3%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o GitLab para a versão 18.3.2 ou superior. Se a atualização imediata não for possível, considere restringir o acesso de rede do GitLab para limitar a capacidade de um atacante de fazer requisições internas. Implementar regras de firewall que bloqueiem o tráfego de saída para endereços IP internos pode ajudar. Além disso, revise e reforce as políticas de controle de acesso para garantir que os usuários autenticados tenham apenas as permissões necessárias. Monitore os logs do GitLab em busca de atividades suspeitas, como requisições para endereços IP internos inesperados. A aplicação de um Web Application Firewall (WAF) com regras para detectar e bloquear requisições SSRF também pode ser uma medida de proteção eficaz.
Atualize o GitLab para a versão 18.3.2 ou superior. Se não for possível atualizar imediatamente, considere aplicar as mitigações recomendadas pelo GitLab em suas notas de versão. Isso resolverá a vulnerabilidade SSRF.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-6454 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no GitLab CE/EE, permitindo que usuários autenticados façam requisições internas não intencionais.
Se você estiver utilizando o GitLab CE ou EE nas versões entre 16.11 e 18.3.2, você está afetado por esta vulnerabilidade.
A correção recomendada é atualizar o GitLab para a versão 18.3.2 ou superior. Se a atualização não for possível, aplique as medidas de mitigação descritas, como restringir o acesso de rede.
Atualmente, não há relatos públicos de exploração ativa, mas a vulnerabilidade é um alvo potencial devido à sua natureza.
Consulte o site oficial do GitLab para obter o advisory de segurança relacionado ao CVE-2025-6454: [https://gitlab.com/security/advisories](https://gitlab.com/security/advisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.