“GitLab ออกแพตช์ด่วน! อุดช่องโหว่ Runner Hijacking (CVE-2025-11702) และ DoS หลายรายการ – เสี่ยงโดนแฮก CI/CD Pipeline”
GitLab ได้ปล่อยอัปเดตเวอร์ชัน 18.5.1, 18.4.3 และ 18.3.5 สำหรับทั้ง Community Edition (CE) และ Enterprise Edition (EE) เพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการ โดยเฉพาะช่องโหว่ CVE-2025-11702 ซึ่งเป็นช่องโหว่ระดับสูง (CVSS 8.5) ที่เปิดทางให้ผู้ใช้ที่มีสิทธิ์สามารถ “แฮกรันเนอร์” จากโปรเจกต์อื่นใน GitLab instance เดียวกันได้
ช่องโหว่นี้เกิดจากการควบคุมสิทธิ์ใน API ของ runner ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถเข้าควบคุม runner ที่ใช้ในการ build และ deploy ได้ ซึ่งอาจนำไปสู่การขโมย secrets, การ inject โค้ดอันตราย หรือการควบคุม pipeline ทั้งระบบ
นอกจากนี้ยังมีช่องโหว่ DoS อีก 3 รายการที่เปิดให้ผู้ใช้ที่ไม่ได้รับการยืนยันตัวตนสามารถโจมตีระบบให้ล่มได้ เช่น การส่ง payload พิเศษผ่าน event collector, การใช้ GraphQL ร่วมกับ JSON ที่ผิดรูปแบบ และการอัปโหลดไฟล์ขนาดใหญ่ไปยัง endpoint เฉพาะ
GitLab ยังแก้ไขช่องโหว่อื่น ๆ เช่น การอนุญาต pipeline โดยไม่ได้รับสิทธิ์ (CVE-2025-11971) และการขอเข้าร่วมโปรเจกต์ผ่าน workflow ที่ผิดพลาด (CVE-2025-6601)
ช่องโหว่หลักที่ถูกแก้ไข
CVE-2025-11702 – Runner Hijacking ผ่าน API (CVSS 8.5)
CVE-2025-10497 – DoS ผ่าน event collector (CVSS 7.5)
CVE-2025-11447 – DoS ผ่าน GraphQL JSON validation (CVSS 7.5)
CVE-2025-11974 – DoS ผ่านการอัปโหลดไฟล์ใหญ่ (CVSS 6.5)
CVE-2025-11971 – Trigger pipeline โดยไม่ได้รับอนุญาต
CVE-2025-6601 – Workflow error ทำให้เข้าถึงโปรเจกต์โดยไม่ได้รับอนุญาต
เวอร์ชันที่ได้รับผลกระทบ
GitLab CE/EE ตั้งแต่ 11.0 ถึงก่อน 18.3.5
เวอร์ชัน 18.4 ก่อน 18.4.3 และ 18.5 ก่อน 18.5.1
ผู้ใช้ควรอัปเดตเป็นเวอร์ชันล่าสุดทันที
ความเสี่ยงต่อระบบ CI/CD
ผู้โจมตีสามารถควบคุม runner และ pipeline ได้
อาจขโมย secrets หรือ inject โค้ดอันตราย
DoS ทำให้ระบบไม่สามารถให้บริการได้
ส่งผลต่อความต่อเนื่องและความปลอดภัยของการ deploy
https://securityonline.info/gitlab-patches-high-runner-hijacking-flaw-cve-2025-11702-and-multiple-dos-vulnerabilities/
GitLab ได้ปล่อยอัปเดตเวอร์ชัน 18.5.1, 18.4.3 และ 18.3.5 สำหรับทั้ง Community Edition (CE) และ Enterprise Edition (EE) เพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการ โดยเฉพาะช่องโหว่ CVE-2025-11702 ซึ่งเป็นช่องโหว่ระดับสูง (CVSS 8.5) ที่เปิดทางให้ผู้ใช้ที่มีสิทธิ์สามารถ “แฮกรันเนอร์” จากโปรเจกต์อื่นใน GitLab instance เดียวกันได้
ช่องโหว่นี้เกิดจากการควบคุมสิทธิ์ใน API ของ runner ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถเข้าควบคุม runner ที่ใช้ในการ build และ deploy ได้ ซึ่งอาจนำไปสู่การขโมย secrets, การ inject โค้ดอันตราย หรือการควบคุม pipeline ทั้งระบบ
นอกจากนี้ยังมีช่องโหว่ DoS อีก 3 รายการที่เปิดให้ผู้ใช้ที่ไม่ได้รับการยืนยันตัวตนสามารถโจมตีระบบให้ล่มได้ เช่น การส่ง payload พิเศษผ่าน event collector, การใช้ GraphQL ร่วมกับ JSON ที่ผิดรูปแบบ และการอัปโหลดไฟล์ขนาดใหญ่ไปยัง endpoint เฉพาะ
GitLab ยังแก้ไขช่องโหว่อื่น ๆ เช่น การอนุญาต pipeline โดยไม่ได้รับสิทธิ์ (CVE-2025-11971) และการขอเข้าร่วมโปรเจกต์ผ่าน workflow ที่ผิดพลาด (CVE-2025-6601)
ช่องโหว่หลักที่ถูกแก้ไข
CVE-2025-11702 – Runner Hijacking ผ่าน API (CVSS 8.5)
CVE-2025-10497 – DoS ผ่าน event collector (CVSS 7.5)
CVE-2025-11447 – DoS ผ่าน GraphQL JSON validation (CVSS 7.5)
CVE-2025-11974 – DoS ผ่านการอัปโหลดไฟล์ใหญ่ (CVSS 6.5)
CVE-2025-11971 – Trigger pipeline โดยไม่ได้รับอนุญาต
CVE-2025-6601 – Workflow error ทำให้เข้าถึงโปรเจกต์โดยไม่ได้รับอนุญาต
เวอร์ชันที่ได้รับผลกระทบ
GitLab CE/EE ตั้งแต่ 11.0 ถึงก่อน 18.3.5
เวอร์ชัน 18.4 ก่อน 18.4.3 และ 18.5 ก่อน 18.5.1
ผู้ใช้ควรอัปเดตเป็นเวอร์ชันล่าสุดทันที
ความเสี่ยงต่อระบบ CI/CD
ผู้โจมตีสามารถควบคุม runner และ pipeline ได้
อาจขโมย secrets หรือ inject โค้ดอันตราย
DoS ทำให้ระบบไม่สามารถให้บริการได้
ส่งผลต่อความต่อเนื่องและความปลอดภัยของการ deploy
https://securityonline.info/gitlab-patches-high-runner-hijacking-flaw-cve-2025-11702-and-multiple-dos-vulnerabilities/
🛠️ “GitLab ออกแพตช์ด่วน! อุดช่องโหว่ Runner Hijacking (CVE-2025-11702) และ DoS หลายรายการ – เสี่ยงโดนแฮก CI/CD Pipeline”
GitLab ได้ปล่อยอัปเดตเวอร์ชัน 18.5.1, 18.4.3 และ 18.3.5 สำหรับทั้ง Community Edition (CE) และ Enterprise Edition (EE) เพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการ โดยเฉพาะช่องโหว่ CVE-2025-11702 ซึ่งเป็นช่องโหว่ระดับสูง (CVSS 8.5) ที่เปิดทางให้ผู้ใช้ที่มีสิทธิ์สามารถ “แฮกรันเนอร์” จากโปรเจกต์อื่นใน GitLab instance เดียวกันได้
ช่องโหว่นี้เกิดจากการควบคุมสิทธิ์ใน API ของ runner ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถเข้าควบคุม runner ที่ใช้ในการ build และ deploy ได้ ซึ่งอาจนำไปสู่การขโมย secrets, การ inject โค้ดอันตราย หรือการควบคุม pipeline ทั้งระบบ
นอกจากนี้ยังมีช่องโหว่ DoS อีก 3 รายการที่เปิดให้ผู้ใช้ที่ไม่ได้รับการยืนยันตัวตนสามารถโจมตีระบบให้ล่มได้ เช่น การส่ง payload พิเศษผ่าน event collector, การใช้ GraphQL ร่วมกับ JSON ที่ผิดรูปแบบ และการอัปโหลดไฟล์ขนาดใหญ่ไปยัง endpoint เฉพาะ
GitLab ยังแก้ไขช่องโหว่อื่น ๆ เช่น การอนุญาต pipeline โดยไม่ได้รับสิทธิ์ (CVE-2025-11971) และการขอเข้าร่วมโปรเจกต์ผ่าน workflow ที่ผิดพลาด (CVE-2025-6601)
✅ ช่องโหว่หลักที่ถูกแก้ไข
➡️ CVE-2025-11702 – Runner Hijacking ผ่าน API (CVSS 8.5)
➡️ CVE-2025-10497 – DoS ผ่าน event collector (CVSS 7.5)
➡️ CVE-2025-11447 – DoS ผ่าน GraphQL JSON validation (CVSS 7.5)
➡️ CVE-2025-11974 – DoS ผ่านการอัปโหลดไฟล์ใหญ่ (CVSS 6.5)
➡️ CVE-2025-11971 – Trigger pipeline โดยไม่ได้รับอนุญาต
➡️ CVE-2025-6601 – Workflow error ทำให้เข้าถึงโปรเจกต์โดยไม่ได้รับอนุญาต
✅ เวอร์ชันที่ได้รับผลกระทบ
➡️ GitLab CE/EE ตั้งแต่ 11.0 ถึงก่อน 18.3.5
➡️ เวอร์ชัน 18.4 ก่อน 18.4.3 และ 18.5 ก่อน 18.5.1
➡️ ผู้ใช้ควรอัปเดตเป็นเวอร์ชันล่าสุดทันที
✅ ความเสี่ยงต่อระบบ CI/CD
➡️ ผู้โจมตีสามารถควบคุม runner และ pipeline ได้
➡️ อาจขโมย secrets หรือ inject โค้ดอันตราย
➡️ DoS ทำให้ระบบไม่สามารถให้บริการได้
➡️ ส่งผลต่อความต่อเนื่องและความปลอดภัยของการ deploy
https://securityonline.info/gitlab-patches-high-runner-hijacking-flaw-cve-2025-11702-and-multiple-dos-vulnerabilities/
0 Comments
0 Shares
19 Views
0 Reviews