یک آسیبپذیری با شناسهی CVE-2025-8279 و شدت بالا با امتیاز 8.7 در GitLab Language Server شناسایی شده است. این آسیبپذیری در عملکرد "اعتبارسنجی ورودی" از قابلیت GraphQL API Execution این محصول وجود دارد و به مهاجمان این امکان را میدهد که حتی بدون نصب یا فعالسازی قابلیت GraphQL API، از راه دور و بدون نیاز به احراز هویت، کوئریهای دلخواه GraphQL را روی دستگاههای آسیبپذیر اجرا کنند. این آسیبپذیری میتواند منجر به افشای اطلاعات حساس و دستکاری دادهها از طریق اجرای پرسوجوهای کنترلنشده در لایهی GraphQL شود.
این آسیبپذیری بر اساس بردار حملهی زیر از نسخهی CVSS 3.1 ارزیابی شده است:
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N
در این آسیبپذیری، مهاجم میتواند از طریق شبکه و بدون نیاز به احراز هویت یا تعامل با کاربر، اقدام به اجرای کوئریهای دلخواه GraphQL روی سیستم هدف کند. بهرهبرداری از این ضعف از راه دور و از طریق شبکه (AV:N) انجام میشود و مهاجم برای آغاز حمله نیازی به هیچگونه سطح دسترسی اولیه (PR:N) ندارد. همچنین، حمله بهطور کامل بدون نیاز به تعامل کاربر (UI:N) قابل انجام است. با این حال، پیچیدگی بهرهبرداری نسبتاً بالا ارزیابی شده است (AC:H) و اجرای موفق حمله مستلزم شرایط خاصی از جمله طراحی دقیق درخواستهای مخرب است.
این آسیبپذیری باعث تغییر در دامنهی اثرگذاری (S:C) میشود؛ به این معنا که مهاجم میتواند بر منابع فراتر از مؤلفه اولیه تأثیر بگذارد. تأثیر اصلی این ضعف بر محرمانگی (C:H) و یکپارچگی (I:H) اطلاعات است و میتواند منجر به افشای دادههای حساس یا تغییر غیرمجاز در اطلاعات شود، اما بر دسترسپذیری (A:N) تأثیری ندارد و سیستم از کار نمیافتد.
محصولات تحتتأثیر
محصول | نسخههای آسیبپذیر | نسخههای وصلهشده |
GitLab Language Server |
از 7.6.0 تا 7.29.x |
نسخه 7.30.0 و بالاتر |
توصیههای امنیتی
برای رفع این آسیبپذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:
- تمامی نسخههای آسیبپذیر GitLab Language Server در اسرع وقت به نسخهی 7.30.0 یا بالاتر ارتقا داده شود.
- دسترسی به رابط GraphQL برای کاربران احراز هویتشده یا آدرسهای IP معتبر محدود شود.
منبع خبر:
- 16