GitLabとAtlassian、複数の高リスク脆弱性に対するパッチを公開:DoSや認証回避など影響(CVE-2025-0993)

セキュリティニュース

投稿日時: 更新日時:

GitLabとAtlassian、複数の高リスク脆弱性に対するパッチを公開:DoSや認証回避など影響(CVE-2025-0993)

GitLabとAtlassianは2025年5月、それぞれの製品群における脆弱性(CVE-2025-0993)を含む複数の脆弱性に対応するセキュリティパッチを公開しました。いずれも深刻度「高」または「中」に分類される問題が含まれており、運用中のシステムに即時のアップデート対応が推奨されています。

GitLab:DoS攻撃や2FA回避など計10件の脆弱性に対処

GitLabは、Community Edition(CE)およびEnterprise Edition(EE)向けに、以下のバージョンでパッチを公開しました

  • 18.0.1

  • 17.11.3

  • 17.10.7

主な修正内容は以下の通りです:

脆弱性内容 影響 CVE 深刻度
認証済みユーザーによるDoS(サーバリソース枯渇) サービス停止 CVE-2025-0993
SAML認証経由での2要素認証回避 不正ログイン CVE-2024-12093
Discord WebhookによるDoS誘発 システム停止 CVE-2024-7803
Kubernetes連携の入力検証不備によるDoS サービス停止 CVE-2025-3111
マスク済み変数のUI上への露出 機密漏洩 CVE-2025-4979
フルメールアドレスの表示 個人情報漏洩 CVE-2025-0679
GraphQL経由でのジョブデータの不正閲覧 情報漏洩 CVE-2025-1110

パッチはすでにGitLab.com上では適用済みで、Dedicatedユーザーには対応不要とされています。オンプレミス環境では早急なアップデートが強く推奨されます。

Atlassian:BambooやJira等に影響する6件の高リスク脆弱性

Atlassianは、Bamboo、Confluence、Fisheye/Crucible、Jiraの各製品におけるサードパーティコンポーネント由来の高リスク脆弱性6件を修正したことを公表しました。

主に以下のような影響があります:

  • サービス停止(DoS)

  • 権限昇格

すべて外部ライブラリに起因するもので、最新バージョンへのアップデートが必要です。Atlassianは「該当製品を使用しているすべての環境で、速やかに最新版へ更新すること」を推奨しています。

共通の対応方針と推奨アクション

両社とも、今回の脆弱性に関して現時点では実際の悪用報告は確認されていないとしていますが、深刻度や影響範囲から見て事前対策が極めて重要です。

情報システム部門への推奨事項:

  • GitLab CE/EEを該当バージョンにアップデート

    • 18.0系:18.0.1

    • 17.11系:17.11.3

    • 17.10系:17.10.7

  • Atlassian製品を最新版に更新(Bamboo、Jira、Confluence、Fisheye/Crucible)

  • アップデート前にバックアップの取得と動作検証を実施

  • 変更管理手順に則り、リリースノートと影響調査の確認を行う

GitLabとAtlassianは、それぞれ定期的にセキュリティパッチを提供しており、アップデートを怠るとゼロデイ攻撃のリスクが高まる点にも注意が必要です。両社の公式ドキュメントやアラート通知機能の活用もおすすめです。