Trusted Design

CVE-2021-22175 の詳細

CVEの情報

説明:
When requests to the internal network for webhooks are enabled, a server-side request forgery vulnerability in GitLab affecting all versions starting from 10.5 was possible to exploit for an unauthenticated attacker even on a GitLab instance where registration is disabled

CVE更新日: 2021-06-11 16:15:09.023000

CVSSバージョン: 3.1

CVSSスコア: 6.8

KEVの情報

KEV更新日: 2026-02-18

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.732820000

EPSS更新日: 2026-03-01 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: True

AIを使った解説

解説:
CVE-2021-22175はGitLabに存在したサーバーサイドリクエストフォージェリ(SSRF)脆弱性であり、内部ネットワークへのWebhookリクエストが有効な場合、認証不要で攻撃可能とされる。 1. 脆弱性の概要 ・影響 — 未認証攻撃者が内部ネットワークへリクエストを送信できるSSRF。 ・深刻度 — CVSS v3.1は9.8(NVD)、GitLab評価は6.8。 2. 対象となる環境 ・影響を受けるOSバージョン — 不明(GitLabアプリケーション依存)。 ・影響を受ける設定 — 内部ネットワークへのWebhookリクエストが有効。GitLab 10.5以降の全バージョンが影響。 3. 影響を受けた時の兆候 ・不正な内部向けリクエストの増加。 ・ログに外部からのWebhookリクエストが記録される可能性。 4. 推奨対策 ・本対策 — GitLabが提供する修正版(13.7.7以降など)へアップデート。 ・暫定回避策 — 内部ネットワーク向けWebhookリクエストを無効化。 参照URL: https://nvd.nist.gov/vuln/detail/CVE-2021-22175 https://ubuntu.com/security/CVE-2021-22175 https://cvefeed.io/vuln/CVE-2021-22175 https://www.wiz.io/vulnerability-database/cve-2021-22175

NVDサイト

NVDでCVEの詳細を見る

戻る