Vulnerabilidades XSS en GitLab CE/EE

GitLab, en sus versiones Community Edition (CE) y Enterprise Edition (EE), ha sido reportado como vulnerable a múltiples fallos de Cross‑Site Scripting que permiten la inyección de contenido HTML malicioso. Estas vulnerabilidades podrían derivar en secuestro de cuenta, ejecución de acciones en nombre de otros usuarios o exposición de sesiones, si no se aplican los parches correspondientes.

  • CVE‑2025‑6186 (CVSS  8.7): Se descubrió una vulnerabilidad en GitLab CE/EE en versiones desde 18.1 hasta antes de 18.1.4, y desde 18.2 hasta antes de 18.2.2, que permitía a usuarios autenticados inyectar HTML malicioso en nombres de «work items» (elementos de trabajo), lo que podría conducir a la toma de control de cuentas afectadas.
  • CVE‑2025‑7739 (CVSS 8.7): Afecta versiones de GitLab CE/EE desde 18.2 hasta antes de 18.2.2. Bajo ciertas condiciones, usuarios autenticados podían inyectar HTML malicioso en las descripciones de etiquetas con ámbito («scoped label descriptions»), generando un XSS almacenado.
  • CVE‑2025‑7734 (CVSS 8.7): Afecta versiones desde 14.2 hasta antes de 18.0.6, desde 18.1 hasta antes de 18.1.4, y desde 18.2 hasta antes de 18.2.2 de GitLab CE/EE. Un atacante podría ejecutar acciones en nombre de otros usuarios a través de inyección de contenido malicioso, posiblemente en el visor de blobs («blob viewer») .

PRODUCTOS AFECTADOS Y SOLUCIÓN

CVEProductos AfectadosSolución (Parche recomendado)
CVE‑2025‑6186GitLab CE/EE versiones desde 18.1 (< 18.1.4) y 18.2 (< 18.2.2)Actualizar a GitLab 18.1.4, 18.2.2 o superior.
CVE‑2025‑7739GitLab CE/EE versiones desde 18.2 (< 18.2.2)Actualizar a GitLab 18.2.2 o superior.
CVE‑2025‑7734GitLab CE/EE versiones 14.2–< 18.0.6, 18.1–< 18.1.4, 18.2–< 18.2.2Actualizar a GitLab 18.0.6, 18.1.4, 18.2.2 o superior.

RECOMENDACIONES

  • Actualizar GitLab CE/EE inmediatamente a las versiones parcheadas (mínimo versiones 18.1.4, 18.2.2 o superiores según sea aplicable).
  • Validar rigurosamente la entrada de usuarios para nombres de «work items«, descripciones de etiquetas con ámbito y contenido de blobs.
  • Aplicar políticas de seguridad de contenido (CSP) para reducir el riesgo de ejecución de scripts maliciosos.
  • Revisar contenido existente (nombres de elementos, etiquetas, blobs) en búsqueda de inyecciones maliciosas residuales.
  • Monitorear actividades sospechosas en la plataforma, tales como ediciones anómalas en ítems o etiquetas, o comportamiento inusual por parte de usuarios.
  • Realizar entrenamiento de concienciación en seguridad para desarrolladores y administradores sobre riesgos de XSS en interfaces web.

REFERENCIAS

  • https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2025-6186
  • https://app.opencve.io/cve/CVE-2025-6186 https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2025-7739 https://www.cvedetails.com/cve/CVE-2025-7739/
  • https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2025-7734 https://app.opencve.io/cve/CVE-2025-7734 https://secalerts.co/vulnerability/CVE-2025-6186
  • https://feedly.com/cve/CVE-2025-6186 https://feedly.com/cve/CVE-2025-7739 https://zeropath.com/blog/gitlab-cve-2025-7739-stored-xss-summary https://secalerts.co/vulnerability/CVE-2025-7739
  • https://cvefeed.io/vuln/detail/CVE-2025-7734