GitLab曝多个安全漏洞可导致服务瘫痪,紧急发布补丁修复

GitLab紧急发布18.5.1、18.4.3和18.3.5版本补丁,修复多个高危安全漏洞,包括三个可导致服务拒绝的漏洞。攻击者可通过特制负载使系统资源耗尽,影响范围涵盖11.0至18.5版本。企业需立即升级自托管实例以防攻击。

GitLab多个安全漏洞让攻击者可触发DoS状态

GitLab已紧急发布其社区版(CE)和企业版(EE)的补丁版本18.5.1、18.4.3和18.3.5,以解决多个关键安全缺陷,包括数个高危拒绝服务(DoS)漏洞。

这些更新修复了允许特制负载压垮系统的问题,同时解决了影响认证用户的访问控制和授权错误。该公司强调所有自托管安装应立即升级,并指出GitLab[.]com已受到保护,专属客户无需采取任何行动。

其中最紧迫的修复包括三个被评为高危或中危的DoS漏洞,使远程攻击者无需认证即可使GitLab实例崩溃。

第一个漏洞CVE-2025-10497针对事件收集功能,未经认证的用户可发送特制负载触发资源耗尽和服务拒绝。影响CE/EE版本从17.10到补丁前版本,其CVSS评分为7.5,突显了低复杂性和高可用性影响。

类似地,CVE-2025-11447利用GraphQL请求中的JSON验证,允许未经认证的攻击者从11.0版本开始用恶意负载淹没系统。此漏洞的CVSS评分也为7.5,影响广泛的安装范围并可能停止API响应。

一个中危DoS问题CVE-2025-11974出现在向特定API端点上传文件时,来自未经认证源的大文件会消耗过多资源。从11.7版本开始存在漏洞,CVSS评分为6.5,但在某些场景中需要低权限访问。

这些漏洞通过GitLab的HackerOne程序报告或内部发现,突显了平台在事件处理、数据验证和上传机制方面的暴露风险。

CVE ID 描述 严重性 CVSS评分 受影响版本(除非注明均为CE/EE)
CVE-2025-10497 事件收集中的DoS 高危 7.5 17.10至18.3.5前,18.4至18.4.3前,18.5至18.5.1前
CVE-2025-11447 JSON验证中的DoS 高危 7.5 11.0至18.3.5前,18.4至18.4.3前,18.5至18.5.1前
CVE-2025-11974 上传功能中的DoS 中危 6.5 11.7至18.3.5前,18.4至18.4.3前,18.5至18.5.1前

除了DoS威胁外,补丁还修复了更高影响的问题,如CVE-2025-11702,这是EE中runner API的高危不当访问控制,允许认证用户跨项目劫持runner,CVSS评分为8.5。

CVE-2025-11971修复了CE流水线构建中的不正确授权,允许通过提交操作进行未授权执行(CVSS 6.5)。较低严重性缺陷包括EE组成员资格中的业务逻辑错误(CVE-2025-6601,CVSS 3.8)和快速操作中缺少授权(CVE-2025-11989,CVSS 3.7),可能导致意外访问或命令执行。

这些修复与GitLab的半年补丁计划一致,完整细节在发布后30天在其问题跟踪器上公开。更新中的错误修复解决了Redis gem降级、连接池错误和跨版本的Geo路由泄漏问题。

缓解措施

GitLab强烈建议立即升级所有受影响的自托管实例以减轻这些风险,适用于Omnibus、源码和Helm部署。遵循最佳实践(如定期打补丁)可增强安全卫生,如其手册所述。目前尚未报告利用情况,主动更新可防止开发工作流程中的潜在中断。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计