高危GitLab XSS漏洞(CVE-2025-11224)威胁Kubernetes代理会话劫持
GitLab已针对社区版(CE)和企业版(EE)发布新一轮安全更新,修复了多个漏洞——包括一个可能允许存储型XSS攻击的高危漏洞。此次更新影响所有运行易受攻击版本的自托管GitLab安装实例,GitLab强烈建议管理员尽快安装补丁。
核心漏洞分析
CVE-2025-11224(CVSS 7.7)
本次更新修复的最严重问题是一个影响GitLab Kubernetes代理功能的跨站脚本(XSS)漏洞。
GitLab说明: “经过身份验证的用户可能通过Kubernetes代理功能中的不当输入验证执行存储型跨站脚本攻击。”
若被利用,低权限攻击者可注入恶意JavaScript代码,当其他用户查看受影响组件时执行——可能泄露敏感数据、身份验证令牌或管理员会话。
其他重要漏洞
CVE-2025-11865(CVSS 6.5)
此GitLab EE专属漏洞允许用户删除其他用户的Duo工作流。GitLab声明:
“在某些情况下,可能存在允许用户移除其他用户Duo流程的问题。”
此不当授权检查可能导致身份验证管道或内部安全工作流被破坏。虽然严重性不及XSS漏洞,但该缺陷为大型GitLab EE环境中的权限滥用打开了大门。
其他修复的中低危漏洞
- CVE-2025-2615 - 通过GraphQL订阅的信息泄露
- CVE-2025-7000 - 未经授权访问机密分支名称
- CVE-2025-6945 - GitLab Duo Review中的提示注入
- CVE-2025-11990 - 客户端路径遍历获取CSRF令牌
- CVE-2025-6171 - 通过Packages API端点的信息泄露
- CVE-2025-7736 - GitLab Pages中的不当访问控制
- CVE-2025-12983 - 通过嵌套markdown的拒绝服务
这些漏洞已在18.5.2、18.4.4和18.3.6版本中完全修复。