GitLabが攻撃者によるユーザーセッションハイジャック可能な欠陥を修正

GitLabは、コミュニティエディション(CE)とエンタープライズエディション(EE)全体で11の脆弱性に対処する緊急セキュリティパッチをリリースしました。これには、攻撃者がマルウェアコードを実行し、リクエストを偽造し、ユーザーセッショントークンを盗むことができる3つの高度な深刻度の欠陥が含まれています。

2026年4月22日、GitLabはCEおよびEE展開の両方のバージョン18.11.1、18.10.4、および18.9.6をリリースしました。

GitLab.comはすでに自動的に更新されており、GitLab Dedicatedの顧客は何もする必要がありません。ただし、すべての自己管理型GitLab展開は、直ちにアップグレードすることを強くお勧めします。

高度な深刻度の脆弱性

3つの重大リスク欠陥は直ちに対処が必要です:

  • CVE-2026-4922(CVSS 8.1) – GraphQL APIのクロスサイトリクエストフォージェリ(CSRF)欠陥により、認証されていない攻撃者が認証済みユーザーに代わってGraphQLミューテーションを実行でき、事実上彼らのセッションアクションをハイジャックできます。これは17.0から18.9.6以前のすべてのGitLabバージョンに影響します。
  • CVE-2026-5816(CVSS 8.0) – Web IDEアセットの不適切なパス検証バグにより、認証されていないユーザーが被害者のブラウザセッション内で任意のJavaScriptを実行でき、完全なセッションハイジャックが可能になります。18.10から18.10.4以前のバージョンに影響します。
  • CVE-2026-5262(CVSS 8.0) – Storybookの開発環境のクロスサイトスクリプティング(XSS)欠陥により、不適切な入力検証を通じて認証トークンが認証されていないユーザーに公開される可能性があります。16.1以降のバージョンに影響します。
CVE ID タイプ 重度 CVSSスコア 影響を受けるバージョン
CVE-2026-4922 CSRF – GraphQL API 8.1 17.0 → 18.9.6 / 18.10.4 / 18.11.1
CVE-2026-5816 パス同等性 – Web IDE 8.0 18.10 → 18.10.4 / 18.11.1
CVE-2026-5262 XSS – Storybook 8.0 16.1 → 18.9.6 / 18.10.4 / 18.11.1
CVE-2025-0186 DoS – 討論エンドポイント 6.5 10.6 → 18.9.6 / 18.10.4 / 18.11.1
CVE-2026-1660 DoS – Jiraインポート 6.5 12.3 → 18.9.6 / 18.10.4 / 18.11.1
CVE-2025-6016 DoS – ノートエンドポイント 6.5 9.2 → 18.9.6 / 18.10.4 / 18.11.1
CVE-2025-3922 DoS – GraphQL API 6.5 12.4 → 18.9.6 / 18.10.4 / 18.11.1
CVE-2026-6515 セッション有効期限 – 仮想レジストリ 5.4 18.2 → 18.9.6 / 18.10.4 / 18.11.1
CVE-2026-5377 アクセス制御 – 問題レンダラー 4.3 18.11 → 18.11.1
CVE-2026-3254 UI制限 – Mermaidサンドボックス 3.5 18.11 → 18.11.1
CVE-2025-9957 アクセス制御 – フォークAPI 2.7 11.2 → 18.9.6 / 18.10.4 / 18.11.1

4つの中程度の深刻度のサービス拒否(DoS)欠陥もパッチされました。CVE-2025-0186CVE-2025-6016、およびCVE-2025-3922はすべてCVSSスコア6.5を持ち、認証済みユーザーが討論エンドポイント、ノートエンドポイント、およびGraphQL APIへの工作されたリクエストを通じてサーバーリソースを枯渇させるために悪用される可能性があります。

CVE-2026-1660は同様に、認証済みユーザーが不適切な入力検証を通じてJiraの課題インポート中にDoSをトリガーできるようになります。

DoS以外にも、GitLabは中程度の深刻度の不十分なセッション有効期限のバグ(CVE-2026-6515、CVSS 5.4)をパッチしました。ここでは、無効化されたまたは不正にスコープされた認証情報がVirtual Registriesへのアクセスにまだ使用できる可能性があり、GitLabチームメンバーのDavid Fernandezによって社内で発見されました。

2つの追加のアクセス制御欠陥(CVE-2026-5377およびCVE-2025-9957)により、認証済みユーザーが機密の課題タイトルを表示し、グループのフォーク防止ポリシーをバイパスできました。

GitLabは、すべての自己管理型管理者が遅滞なく、パッチされたバージョンの1つ、18.11.1、18.10.4、または18.9.6にアップグレードすることを強くお勧めします。

ほとんどの脆弱性は、ahacker1、joaxcar、pwinieを含む研究者によってGitLabのHackerOneバグバウンティプログラムを通じて責任を持って開示されました。各欠陥のセキュリティアドバイザリは、パッチリリース日から30日後にGitLabの問題トラッカーで公開されます。

翻訳元: https://gbhackers.com/gitlab-fixes-flaws/

ソース: gbhackers.com