GitLab宣布发布其社区版(CE)和企业版(EE)的18.0.1、17.11.3和17.10.7版本,解决各种高、中度严重度的安全漏洞。
高严重性漏洞(跟踪为CVE-2025-0993(CVSS 7.5)),存在于17.10.7、17.11.3和18.0.1之前的所有版本中。该漏洞允许经过身份验证的攻击者通过未受保护的大型 Blob 端点耗尽服务器资源,从而导致拒绝服务:“这可能允许经过身份验证的攻击者通过耗尽服务器资源来导致拒绝服务条件。
另一个关键问题,跟踪为CVE-2024-12093,影响了基于SAML的身份验证。由于XPath验证不当,攻击者可以操纵SAML响应以绕过双因素身份验证(2FA):“不当的XPath验证允许在特殊条件下修改SAML响应以绕过2FA要求。
这个中等严重性缺陷(CVSS 6.8)影响了可以追溯到GitLab 11.1的版本。
- CVE-2024-7803 : 不和谐的webhook集成可能会触发DoS(CVSS 6.5 ) 。
- CVE-2025-3111 :无界Kubernetes集群令牌可能会耗尽资源(CVSS 6.5)。
- CVE-2025-2853 :启用 DoS 的未验证的备注位置(CVSS 6.5)。
- CVE-2025-4979 :通过UI行为(CVSS 4.9)暴露的蒙面CI/CD变量。
- CVE-2025-0605 :组访问控制允许用户绕过2FA(CVSS 4.6)。
- CVE-2025-0679 :完整的电子邮件地址暴露给未经授权的用户(CVSS 4.3)。
- CVE-2024-9163 :机密MRs(CVSS 3.5)中的分支名称混淆。
- CVE-2025-1110 :通过 GraphQL 查询(CVSS 2.7)未经授权的作业数据访问。
GitLab敦促所有自我管理的用户立即升级:“我们强烈建议所有运行受以下问题影响的版本的安装尽快升级到最新版本。