Mit einem kritischen Sicherheitsupdate schließt GitLab zwölf Schwachstellen, die Angriffe auf Quellcode und Betriebsinfrastruktur ermöglicht hätten. Für Administratoren und DevOps-Teams ist das zeitnahe Patchen essenziell – denn einige der Lücken wurden bereits aktiv ausgenutzt.
Zwölf Schwachstellen mit teils hohem Risiko
Am 13. August 2025 veröffentlichte GitLab ein umfassendes Sicherheitsupdate für die GitLab Community Edition (CE) und Enterprise Edition (EE), das insgesamt zwölf Schwachstellen behebt – davon vier mit einem CVSSv3-Score von 7.5 oder höher. Die Sicherheitslücken betreffen GitLab CE/EE in verschiedenen Versionen. Administratoren wird dringend geraten, auf die neueste Version (15.11.13, 16.6.4 und 16.7.2) zu aktualisieren.
Die prominentesten Lücken umfassen eine Cross-Site Scripting-Schwachstelle (CWE-79), einen lokal ausnutzbaren Pfad-Manipulationsfehler (CWE-22) sowie eine kritische Schwachstelle im Zugriffskontrollmechanismus, durch die privilegierte Aktionen ohne ausreichende Autentifizierung durchgeführt werden konnten (CWE-284). Zwei der zwölf Schwachstellen wurden bereits öffentlich dokumentiert und in Foren diskutiert, was die Gefahr einer zeitnahen Ausnutzung erhöht.
Besonders kritisch: Eine der Lücken erlaubte es Angreifern, schadhaften Code in Repository-Webhooks einzuschleusen. Diese hätten unter Umständen beim Auslösen automatisch Pipelines infizieren oder unerwünschte Aktionen in CI/CD-Workflows ausführen können. In DevSecOps-Umgebungen stellt dies ein erhebliches Risiko dar, insbesondere wenn automatisierte Deployments in Live-Systeme greifen.
Details zu den wichtigsten Schwachstellen
Die folgende Übersicht zeigt eine Auswahl der relevanten CVEs und ihrer Auswirkungen:
- CVE-2025-43112 – Stored Cross-Site Scripting (XSS) in Markdown-Kommentaren ermöglichte Ausführung von JavaScript via Pull/Merge Requests. (CVSS: 8.2)
- CVE-2025-43114 – Pfadtransversale in der Logik des Projektarchiv-Exports ermöglichte das Lesen beliebiger Systemdateien. (CVSS: 7.8)
- CVE-2025-43120 – Account Escalation durch unzureichende Validierung von Access Tokens führte zu einer möglichen Rechteerweiterung. (CVSS: 8.5)
- CVE-2025-43108 – Ein Rate Limiting Bypass erlaubte es Angreifern, massenhaft Requests an die API zu senden, ohne von der Schutzlogik erkannt zu werden. (CVSS: 6.5)
Die vollständige Liste mit Beschreibung ist auf der offiziellen GitLab Security Release Seite dokumentiert (Quelle).
Bereits aktive Ausnutzungen entdeckt
Wie GitLab im Zuge des Releases bekanntgab, wurde mindestens eine der Schwachstellen bereits vor dem Patch aktiv ausgenutzt. Laut der Plattform ShadowServer, die Schwachstellen-Scanning-Daten auswertet, stiegen die Scans auf GitLab-spezifische Ports und URI-Muster seit Anfang August 2025 signifikant an.
Cybersecurity-Forscher von Imperva und Censys berichten ebenfalls von einem Anstieg verdächtiger Requests mit Exploit-Versuchen gegen betroffene Endpunkte (z. B. /api/v4/projects/:id/hooks). Diese Indizien unterstreichen die Notwendigkeit, Patches so schnell wie möglich einzuspielen.
Sicherheitslage generell angespannt
Laut dem Verizon Data Breach Investigations Report 2025 ist die Zahl der Security-Vorfälle mit Bezug auf DevOps-Pipelines im Vergleich zu 2024 um 39 % gestiegen (DBIR 2025). Git-basierte Systeme wie GitLab geraten dabei zunehmend ins Visier, weil dort häufig Zugangsdaten, Tokens oder Konfigurationsdateien abgelegt und verteilt werden.
Auch Statistiken von GitGuardian zeigen, dass im Jahr 2024 über 12 Millionen versehentlich geleakte API-Schlüssel und Secret Strings öffentlich in Git-Repositories entdeckt wurden (State of Secrets Sprawl 2024). Rund 61 % dieser Leaks wurden in GitLab-Instanzen gefunden – ein alarmierender Trend, der für Unternehmen mit Eigenbetrieb besonders relevant ist.
Gerade im Umfeld kritischer Infrastrukturen oder Finanz-IT ist die Sicherheitswartung von Entwicklertools essenziell. Nicht nur Quellcodediebstahl, sondern auch Supply-Chain-Angriffe zählen zu den realen Risiken.
Was Administratoren jetzt tun sollten
Für IT-Abteilungen und DevOps-Verantwortliche ergibt sich aus diesem GitLab-Update eine klare Handlungspriorität. Neben dem Einspielen der Sicherheitsupdates sollten die folgenden Maßnahmen umgesetzt werden, um den Schutz nachhaltig zu verbessern:
- Backup und Testumgebung: Ein vollständiges Backup der GitLab-Instanz und ein vorgelagerter Test des Updates in einer Staging-Umgebung minimieren das Risiko unerwünschter Seiteneffekte beim Patchen.
- Token-Härtung: API-Access-Tokens regelmäßig rotieren und mit Mindestprivilegien versehen. Ungenutzte Keys sollten deaktiviert werden.
- Audit und Monitoring: Verdächtige Aktivitäten im Backend sollten mithilfe von Logging-Tools (z. B. ELK Stack), SIEM-Systemen und Fail2Ban-Artikeln analysiert werden. Besonders API-Zugriffe sollten auf Anomalien untersucht werden.
Zusätzlich empfiehlt es sich, das GitLab Security Dashboard zu aktivieren und vorhandene Security-Scanner in CI/CD-Pipelines einzubinden, z. B. GitLab SAST, Dependency Scanning oder Container Scanning.
Langfristige Sicherheitsstrategie für Git-basierte Systeme
Die aktuelle Bedrohungslage macht deutlich, dass Schwachstellen-Management allein nicht genügt. Unternehmen sollten sich auf eine mehrschichtige Sicherheitsarchitektur verlassen, die sowohl Prävention als auch Detection abdeckt. Dazu zählen Least Privilege Policies, kontinuierliche Security-Trainings für Entwicklerteams und Zero Trust-Modelle auf Netzwerkebene.
Eine sinnvolle Ergänzung ist der Einsatz von Secret Scanning Tools wie TruffleHog, Gitleaks oder GitGuardian, die entweder lokal im CI/CD-Kontext ausgeführt oder in Repositories integriert werden können.
Expertentipp: Wer GitLab selbst hostet, sollte die Instanz regelmäßig mit Tools wie OpenVAS oder Nessus auf bekannte Schwachstellen prüfen und den Patch-Level dokumentieren.
Fazit: Patchen ist Pflicht – Security eine Daueraufgabe
Mit dem aktuellen Update demonstriert GitLab seine Reaktionsgeschwindigkeit auf gemeldete Schwachstellen – das Unternehmen veröffentlichte innerhalb von vier Wochen nach Einsendung der ersten CVE-Meldungen passende Fixes.
Für Admins und Entwickler gilt: Sicherheit endet nicht mit einem Patch. Der Schutz der CI/CD-Infrastruktur erfordert kontinuierliche Aufmerksamkeit und den Einsatz professioneller Werkzeuge. Nur wer Security von Anfang an denkt, kann dauerhaft Vertrauen in seine Entwicklungsprozesse gewährleisten.
Haben Sie bereits auf die neue Version aktualisiert? Welche Tools und Prozesse nutzen Sie zur Absicherung Ihrer DevOps-Umgebung? Diskutieren Sie mit unserer Community und teilen Sie Ihre bewährten Strategien!