GitLab紧急修复可导致身份验证绕过与DoS攻击的多个高危漏洞
GitLab已为其社区版(CE)和企业版(EE)发布了关键安全更新,以修复多个高危漏洞。 这些补丁包含在版本 18.6.1、18.5.3 和 18.4.5 中,修复了可能允许攻击者绕过身份验证、窃取用户凭据或通过拒绝服务(DoS)攻击使服务器崩溃的安全缺陷。 安全专家和GitLab管理员被敦促立即升级其自我管理的安装实例。GitLab.com 已打好补丁以保护用户。
凭据窃取与系统崩溃
本次发布中最令人担忧的漏洞是 CVE-2024-9183,这是一个被标记为 CI/CD 缓存中“竞态条件”的高危问题。 此缺陷可能允许经过身份验证的攻击者窃取拥有更高权限用户的凭据。 通过利用此计时错误,恶意用户可以接管管理员帐户或执行未经授权的操作。
另一个主要的修复是针对 CVE-2025-12571,这是一个危险的拒绝服务漏洞。 此漏洞允许未经身份验证的攻击者(无需用户名或密码)通过发送恶意JSON请求使 GitLab 实例崩溃。 此类攻击可能导致组织的代码仓库离线,扰乱开发工作流程。
| CVE ID | 严重等级 | 类型 | 描述 |
|---|---|---|---|
| CVE-2024-9183 | 高危 | 权限提升 | CI/CD缓存中的竞态条件,允许用户获取更高权限的凭据。 |
| CVE-2025-12571 | 高危 | 拒绝服务 | 未经身份验证的用户可通过恶意JSON输入导致系统崩溃。 |
| CVE-2025-12653 | 中危 | 身份验证绕过 | 未经身份验证的用户可通过篡改请求头加入任意组织。 |
| CVE-2025-7449 | 中危 | 拒绝服务 | 已认证用户可通过HTTP响应处理导致崩溃。 |
| CVE-2025-6195 | 中危 | 授权不当 | (仅限企业版)用户在某些条件下可查看受限的安全报告。 |
| CVE-2025-13611 | 低危 | 信息泄露 | Terraform 注册表日志中敏感令牌泄露。 |
身份验证绕过
此次更新还修复了 CVE-2025-12653,这是一个中危问题,可能允许未经身份验证的用户通过操纵网络请求头来绕过安全检查并加入任意组织。 虽然其严重性低于导致崩溃的漏洞,但此绕过对组织隐私和访问控制构成了重大风险。
GitLab 强烈建议所有运行受影响版本的客户立即升级到最新的补丁版本。升级目标版本为:18.6.1、18.5.3 或 18.4.5。
影响:
- 单节点实例在升级期间由于数据库迁移将经历停机。
- 多节点实例可以执行零停机升级。
未及时更新将使安装实例暴露于攻击者面前,攻击者现在可以分析公开的补丁来逆向工程漏洞利用方式。