GitLab多个安全漏洞让攻击者可触发DoS状态
GitLab已紧急发布其社区版(CE)和企业版(EE)的补丁版本18.5.1、18.4.3和18.3.5,以解决多个关键安全缺陷,包括数个高危拒绝服务(DoS)漏洞。
这些更新修复了允许特制负载压垮系统的问题,同时解决了影响认证用户的访问控制和授权错误。该公司强调所有自托管安装应立即升级,并指出GitLab[.]com已受到保护,专属客户无需采取任何行动。
其中最紧迫的修复包括三个被评为高危或中危的DoS漏洞,使远程攻击者无需认证即可使GitLab实例崩溃。
第一个漏洞CVE-2025-10497针对事件收集功能,未经认证的用户可发送特制负载触发资源耗尽和服务拒绝。影响CE/EE版本从17.10到补丁前版本,其CVSS评分为7.5,突显了低复杂性和高可用性影响。
类似地,CVE-2025-11447利用GraphQL请求中的JSON验证,允许未经认证的攻击者从11.0版本开始用恶意负载淹没系统。此漏洞的CVSS评分也为7.5,影响广泛的安装范围并可能停止API响应。
一个中危DoS问题CVE-2025-11974出现在向特定API端点上传文件时,来自未经认证源的大文件会消耗过多资源。从11.7版本开始存在漏洞,CVSS评分为6.5,但在某些场景中需要低权限访问。
这些漏洞通过GitLab的HackerOne程序报告或内部发现,突显了平台在事件处理、数据验证和上传机制方面的暴露风险。
| CVE ID | 描述 | 严重性 | CVSS评分 | 受影响版本(除非注明均为CE/EE) |
|---|---|---|---|---|
| CVE-2025-10497 | 事件收集中的DoS | 高危 | 7.5 | 17.10至18.3.5前,18.4至18.4.3前,18.5至18.5.1前 |
| CVE-2025-11447 | JSON验证中的DoS | 高危 | 7.5 | 11.0至18.3.5前,18.4至18.4.3前,18.5至18.5.1前 |
| CVE-2025-11974 | 上传功能中的DoS | 中危 | 6.5 | 11.7至18.3.5前,18.4至18.4.3前,18.5至18.5.1前 |
除了DoS威胁外,补丁还修复了更高影响的问题,如CVE-2025-11702,这是EE中runner API的高危不当访问控制,允许认证用户跨项目劫持runner,CVSS评分为8.5。
CVE-2025-11971修复了CE流水线构建中的不正确授权,允许通过提交操作进行未授权执行(CVSS 6.5)。较低严重性缺陷包括EE组成员资格中的业务逻辑错误(CVE-2025-6601,CVSS 3.8)和快速操作中缺少授权(CVE-2025-11989,CVSS 3.7),可能导致意外访问或命令执行。
这些修复与GitLab的半年补丁计划一致,完整细节在发布后30天在其问题跟踪器上公开。更新中的错误修复解决了Redis gem降级、连接池错误和跨版本的Geo路由泄漏问题。
缓解措施
GitLab强烈建议立即升级所有受影响的自托管实例以减轻这些风险,适用于Omnibus、源码和Helm部署。遵循最佳实践(如定期打补丁)可增强安全卫生,如其手册所述。目前尚未报告利用情况,主动更新可防止开发工作流程中的潜在中断。