La piattaforma di sviluppo collaborativo GitLab ha annunciato la correzione di una vulnerabilità critica, identificata come CVE-2025-6454. Il problema riguardava le installazioni server delle edizioni Community ed Enterprise e consentiva l’esecuzione di richieste a risorse interne tramite intestazioni webhook appositamente create.
L’attacco richiedeva un account con privilegi di sviluppatore minimi e non era necessario alcun intervento da parte di altri utenti.
Il bug ha ricevuto un punteggio CVSS elevato di 8,5 su 10. Ha interessato le versioni dalla 16.11 alla 18.1.6, dalla 18.2 alla 18.2.6 e dalla 18.3 alla 18.3.2. Le correzioni sono state incluse nella versione 18.3.2, pubblicata il 10 settembre. GitLab ha sottolineato che il problema è stato scoperto tramite un programma di bug hunting e che il rapporto è stato redatto da un ricercatore con lo pseudonimo “ppee ” .
La vulnerabilità era unica in quanto consentiva di aggirare le restrizioni di isolamento della rete. Le richieste potevano essere inviate a proxy interni, servizi di metadati o API locali. Questo era visibile nei registri eventi tramite intestazioni HTTP non standard e richieste a indirizzi atipici. Gli esperti avvertono che tali attacchi potrebbero portare alla fuga di dati riservati e alla compromissione dell’integrità dell’infrastruttura.
Al momento della pubblicazione, non esiste alcun exploit pubblicamente disponibile, né vi sono prove di un effettivo sfruttamento. Tuttavia, il potenziale pericolo è elevato: la descrizione afferma che la vulnerabilità ha un impatto sulla riservatezza, la disponibilità e l’integrità dei dati.
Si consiglia agli sviluppatori di aggiornare GitLab alle versioni 18.1.6, 18.2.6 o 18.3.2 o successive il prima possibile. Si consiglia inoltre di rivedere le impostazioni dei webhook e di disabilitare l’uso di intestazioni personalizzate, se impostabili dagli utenti.
Per le distribuzioni basate su proxy inversi, si consiglia di limitare l’accesso di GitLab alle risorse interne. Si consiglia inoltre di monitorare i log per individuare richieste sospette e di segmentare la rete per impedire accessi indesiderati.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…
InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…