GitLab紧急修复多个高危漏洞:身份验证绕过与拒绝服务攻击风险解析

GitLab发布了关键安全更新,修复了其社区版和企业版中的多个高危漏洞。这些漏洞可能允许攻击者绕过身份验证、窃取用户凭据或通过拒绝服务攻击导致服务器崩溃。受影响用户需立即升级至指定版本。

GitLab为其社区版(CE)和企业版(EE)发布了关键安全更新,修复了多个高危漏洞。 这些补丁随版本 18.6.1、18.5.3 和 18.4.5 一同推出,旨在修复可能允许攻击者绕过身份验证、窃取用户凭据或通过拒绝服务(DoS)攻击导致服务器崩溃的安全缺陷。

安全专家和GitLab管理员被敦促立即升级其自托管实例。GitLab.com 已修复相关漏洞以保护用户。

凭据窃取与系统崩溃 本次发布中最令人担忧的漏洞是 CVE-2024-9183,这是一个被标记为CI/CD缓存中“竞争条件”的高危问题。 此缺陷可能允许经过身份验证的攻击者窃取具有更高权限用户的凭据。 通过利用此时序错误,恶意用户可以接管管理员帐户或执行未经授权的操作。

CVE ID 严重性 类型 描述
CVE-2024-9183 高危 权限提升 CI/CD缓存中的竞争条件,允许用户获取更高权限的凭据。
CVE-2025-12571 高危 拒绝服务 未经身份验证的用户可通过恶意JSON输入导致系统崩溃。
CVE-2025-12653 中危 身份验证绕过 未经身份验证的用户可能通过修改请求头加入任意组织。
CVE-2025-7449 中危 拒绝服务 经过身份验证的用户可通过HTTP响应处理导致崩溃。
CVE-2025-6195 中危 授权不当 (仅限EE版)在特定条件下,用户可以查看受限制的安全报告。
CVE-2025-13611 低危 信息泄露 在terraform注册表日志中泄露敏感令牌。

另一个主要修复针对 CVE-2025-12571,这是一个危险的拒绝服务漏洞。 该漏洞允许未经身份验证(无需用户名或密码)的攻击者通过发送恶意JSON请求导致GitLab实例崩溃。 此类攻击可能使组织的代码仓库离线,从而中断开发工作流。

身份验证绕过 此次更新还修复了 CVE-2025-12653,这是一个中危问题,可能允许未经身份验证的用户通过操纵网络请求头来绕过安全检查并加入任意组织。 虽然其严重性低于导致崩溃的漏洞,但此绕过行为对组织的隐私和访问控制构成了重大风险。

GitLab强烈建议所有运行受影响版本的客户立即升级至最新补丁。升级目标版本:18.6.1、18.5.3 或 18.4.5影响: 单节点实例在升级期间将因数据库迁移而经历停机。多节点实例可以执行零停机升级。 未能更新将使安装实例暴露在攻击之下,攻击者现在可以分析公开的补丁来逆向工程利用方式。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计