Lỗ hổng CVE GitLab: Nguy hiểm bỏ qua 2FA, cần vá khẩn cấp

GitLab đã phát hành các bản vá bảo mật quan trọng, giải quyết năm lỗ hổng nghiêm trọng ảnh hưởng đến các phiên bản 18.8.2, 18.7.2 và 18.6.4 của cả Community Edition (CE) và Enterprise Edition (EE). Các lỗ hổng CVE này bao gồm từ lỗi xác thực nghiêm trọng đến các điều kiện từ chối dịch vụ (DoS), ảnh hưởng đến chức năng cốt lõi của nền tảng.
Phân tích Chi tiết các Lỗ hổng CVE Nghiêm trọng
CVE-2026-0723: Lỗ hổng Bỏ qua Xác thực Hai yếu tố (2FA)
Lỗ hổng nghiêm trọng nhất được định danh là CVE-2026-0723, một vấn đề về giá trị trả về không được kiểm tra trong các dịch vụ xác thực, cho phép bỏ qua xác thực hai yếu tố (2FA). Kẻ tấn công, nếu biết ID thông tin xác thực của nạn nhân, có thể tạo các phản hồi thiết bị giả mạo để vượt qua cơ chế bảo vệ 2FA.
Việc khai thác thành công lỗ hổng CVE này có thể dẫn đến việc giành quyền truy cập trái phép vào tài khoản người dùng, gây ra những hậu quả nghiêm trọng về bảo mật. Lỗ hổng ảnh hưởng đến các phiên bản từ 18.6 đến 18.8.
Lỗ hổng này có điểm CVSS 7.4, cho thấy rủi ro bảo mật cao đối với tính bảo mật (confidentiality) và tính toàn vẹn (integrity) của dữ liệu và hệ thống. Các tổ chức cần ưu tiên xử lý lỗ hổng CVE này để ngăn chặn nguy cơ bị chiếm đoạt tài khoản.
CVE-2025-13927 và CVE-2025-13928: Các mối đe dọa Từ chối Dịch vụ (DoS)
Hai lỗ hổng CVE khác, CVE-2025-13927 và CVE-2025-13928, đại diện cho các mối đe dọa từ chối dịch vụ (DoS) nghiêm trọng:
- CVE-2025-13927: Lỗ hổng này khai thác tích hợp Jira Connect. Kẻ tấn công không cần xác thực có thể tạo các yêu cầu xác thực không đúng định dạng, dẫn đến gián đoạn dịch vụ.
- CVE-2025-13928: Lỗ hổng này liên quan đến việc xác thực quyền truy cập không chính xác trong API Releases, cho phép kẻ tấn công gây ra điều kiện DoS trái phép.
Cả hai lỗ hổng CVE này đều có điểm CVSS 7.5 và ảnh hưởng đến một phạm vi phiên bản rộng lớn, từ 11.9 đến 17.7. Tác động của chúng là gây ra sự gián đoạn nghiêm trọng đối với khả năng hoạt động của hệ thống, làm giảm khả năng truy cập dịch vụ cho người dùng hợp pháp.
CVE-2025-13335: Vòng lặp Vô hạn trong Chuyển hướng Wiki
CVE-2025-13335 là một lỗ hổng CVE liên quan đến vòng lặp vô hạn trong chức năng chuyển hướng Wiki. Người dùng đã xác thực có thể lợi dụng lỗ hổng này bằng cách gửi các tài liệu Wiki không đúng định dạng để bỏ qua cơ chế phát hiện chu kỳ.
Việc khai thác có thể dẫn đến tình trạng treo hoặc phản hồi chậm chạp của hệ thống, gây ảnh hưởng đến trải nghiệm người dùng và hiệu suất chung của Wiki.
CVE-2026-1102: Tấn công DoS qua Xác thực SSH
Lỗ hổng CVE-2026-1102 nhắm mục tiêu vào điểm cuối API thông qua các yêu cầu xác thực SSH không đúng định dạng lặp đi lặp lại từ các nguồn không được xác thực. Mặc dù có điểm CVSS thấp hơn là 5.3, lỗ hổng này ảnh hưởng đến một phạm vi phiên bản rộng hơn, từ 12.3 trở đi.
Mối rủi ro bảo mật chính là khả năng gây ra tình trạng từ chối dịch vụ (DoS) bằng cách làm quá tải hệ thống với các yêu cầu xác thực độc hại, làm suy giảm hiệu suất hoặc ngừng hoạt động của API.
Khuyến nghị và Biện pháp Khắc phục
GitLab khuyến nghị mạnh mẽ việc nâng cấp ngay lập tức đối với tất cả các cài đặt tự quản lý (self-managed installations). Người dùng GitLab.com đã được bảo vệ tự động, và khách hàng Dedicated không yêu cầu bất kỳ hành động nào. Các bản vá bảo mật này là cần thiết để bảo vệ hệ thống khỏi các mối đe dọa đã nêu.
Việc di chuyển cơ sở dữ liệu có thể gây ra thời gian ngừng hoạt động (downtime) trên các phiên bản nút đơn (single-node instances). Tuy nhiên, các triển khai đa nút (multi-node deployments) có thể áp dụng các quy trình không ngừng hoạt động (zero-downtime procedures) để giảm thiểu tác động. Các bản di chuyển sau triển khai (post-deploy migrations) có sẵn cho phiên bản 18.7.2.
Các tổ chức nên ưu tiên nâng cấp để giải quyết lỗ hổng CVE bỏ qua 2FA và ngăn chặn nguy cơ bị chiếm đoạt tài khoản tiềm tàng. Thông báo về các bản vá bảo mật được cung cấp qua kênh phát hành bảo mật của GitLab, với khả năng đăng ký RSS feed. Để biết thêm chi tiết về bản vá, vui lòng tham khảo thông báo chính thức từ GitLab.
Thực thi Nâng cấp Hệ thống
Để đảm bảo an toàn cho hệ thống, các quản trị viên cần thực hiện việc nâng cấp theo hướng dẫn của GitLab. Quy trình nâng cấp thường bao gồm sao lưu dữ liệu, kiểm tra môi trường và áp dụng bản vá bảo mật. Việc không nâng cấp kịp thời có thể khiến hệ thống tiếp tục đối mặt với rủi ro bảo mật từ các lỗ hổng CVE đã được công bố.
Tầm quan trọng của Cập nhật Bản vá
Việc liên tục theo dõi và áp dụng các bản vá bảo mật là một phần không thể thiếu của chiến lược an ninh mạng hiệu quả. Các lỗ hổng CVE mới được phát hiện có thể nhanh chóng bị kẻ tấn công khai thác, do đó, phản ứng nhanh chóng là rất quan trọng để duy trì một môi trường an toàn và bảo mật.







