GitLab ha rilasciato aggiornamenti di sicurezza per Community Edition (CE) ed Enterprise Edition (EE), che correggono nove vulnerabilità. Questi includono due falle di bypass dell'autenticazione della libreria ruby-saml di gravità critica. Tutte le falle sono state risolte nelle versioni 17.7.7, 17.8.5 e 17.9.2 di GitLab CE/EE, mentre tutte le versioni precedenti sono vulnerabili. GitLab.com è già stato patchato e i clienti Dedicated saranno aggiornati automaticamente. Tuttavia, gli utenti che mantengono installazioni autogestite sulla propria infrastruttura dovranno applicare gli aggiornamenti manualmente.
I due difetti critici trovati da GitLab sono CVE-2025-25291 e CVE-2025-25292, entrambi nella libreria ruby-saml, utilizzata per l'autenticazione SAML Single Sign-On (SSO) a livello di istanza o gruppo. Queste vulnerabilità consentono a un aggressore autenticato con accesso a un documento SAML firmato valido di impersonare un altro utente all'interno di SAML Identity Provider (IdP). Ciò significa che un aggressore potrebbe ottenere l'accesso non autorizzato all'account di un altro utente. Tra le conseguenze vi sono potenziali violazioni dei dati, escalation dei privilegi e altri rischi per la sicurezza.
GitHub ha scoperto i bug di ruby-saml e ha pubblicato un'analisi tecnica approfondita dei due difetti. L’azienda ha osservato che la sua piattaforma non è stata influenzata poiché l'uso della libreria ruby-saml è cessato nel 2014. Come spiega la società: "GitHub al momento non usa ruby-saml per l'autenticazione. Tuttavia, l’azienda ha iniziato a valutare l'uso della libreria con l'intenzione di usare di nuovo una libreria open source per l'autenticazione SAML. Questa libreria è usata in altri progetti e prodotti popolari. Abbiamo scoperto un'istanza sfruttabile di questa vulnerabilità in GitLab e abbiamo informato il loro team di sicurezza in modo che possano adottare le misure necessarie per proteggere i loro utenti da potenziali attacchi".
GitLab: le altre vulnerabilità riscontrate e risolte
Tra i restanti problemi risolti da GitLab, uno che spicca è un problema di esecuzione di codice remoto di gravità elevata tracciato sotto CVE-2025-27407. La falla consente a un utente autenticato controllato da un aggressore di sfruttare la funzionalità Direct Transfer per ottenere l'esecuzione di codice remoto. I problemi rimanenti sono problemi di gravità da bassa a media riguardanti il diniego di servizio (DoS), l'esposizione delle credenziali e l'iniezione di codice shell, tutti sfruttabili con privilegi elevati.
Agli utenti di GitLab che non possono effettuare immediatamente l'aggiornamento a una versione sicura si consiglia di applicare nel frattempo alcune mitigazioni. Ad esempio, è necessario assicurarsi che tutti gli utenti sull'istanza autogestita di GitLab abbiano abilitato 2FA. Si noti che MFA a livello di provider di identità non mitiga il problema. In seguito, disattivare l'opzione di bypass a due fattori SAML. Infine, richiedere l'approvazione dell'amministratore per gli utenti creati automaticamente impostando 'gitlab_rails['omniauth_block_auto_created_users'] = true'. Sebbene questi passaggi riducano significativamente il rischio di sfruttamento, dovrebbero essere trattati solo come misure di mitigazione temporanee. Ciò finché non sarà praticamente possibile effettuare l'aggiornamento a GitLab 17.9.2, 17.8.5 o 17.7.7. Per aggiornare GitLab, è possibile accedere all'hub di download ufficiale.