GitLab紧急补丁修复CI/CD凭证窃取与未认证DoS攻击漏洞

本文报道了GitLab发布的重要安全更新,修复了多个高危漏洞,包括一个允许认证用户窃取高权限用户凭证的CI/CD竞态条件漏洞,以及一个无需认证即可发起的JSON中间件拒绝服务攻击。管理员需尽快升级。

GitLab补丁:修复CI/CD凭证窃取与未认证DoS攻击

GitLab今日发布了影响其社区版和企业版的重要安全更新。此次更新修复了多个高危漏洞,范围从未认证的拒绝服务攻击到CI/CD管道内的权限提升。

这批漏洞中评分最高的是CVE-2024-9183,其CVSS评分为7.7分,针对CI/CD缓存。此漏洞是一个竞态条件,可能导致严重的权限提升。根据公告,“GitLab已修复了一个问题,该问题可能允许认证用户在特定条件下获取更高权限用户的凭证,并以他们的上下文执行操作。”

对于面向公众的实例而言,最具破坏性的漏洞可能是CVE-2025-12571,其CVSS评分为7.5分。这个拒绝服务漏洞存在于JSON输入验证中间件中。它构成重大风险,因为攻击者无需登录即可利用。

除了高危漏洞,GitLab还修复了一个令人担忧的认证绕过问题,编号为CVE-2025-12653,CVSS评分为6.5分。该漏洞可能允许“未认证用户通过在某些请求上修改请求头来加入任意组织”。尽管CVSS评分较低,但未认证攻击者能够渗透组织的事实构成了明确的数据完整性风险。

其他值得注意的修复包括:

  • CVE-2025-7449:HTTP响应处理中的一个拒绝服务漏洞,允许认证用户导致服务崩溃,CVSS评分为6.5分。
  • CVE-2025-6195:在特定配置条件下,一个授权不当的用户可能“查看安全报告中的信息”,仅影响GitLab企业版,CVSS评分为4.3分。
  • CVE-2025-13611:terraform注册表中一个涉及敏感日志令牌的低严重性信息泄露问题,CVSS评分为2.4分。

GitLab敦促管理员尽快升级到最新版本,以缓解这些风险。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计