安全客 前天 17:10
GitLab修补高严重性缺陷:修复了DPS和2FA绕过
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

GitLab发布了其社区版(CE)和企业版(EE)的18.0.1、17.11.3和17.10.7版本,以解决一系列安全漏洞。这些漏洞涵盖了从高到中等严重程度,包括拒绝服务攻击、身份验证绕过以及访问控制问题。GitLab建议所有用户尽快升级到最新版本,以确保系统的安全性,保护服务器资源,并防止潜在的数据泄露。此次更新旨在提高GitLab平台的整体安全性,并修复了影响不同版本的功能缺陷。

🛡️高危漏洞CVE-2025-0993:该漏洞存在于17.10.7、17.11.3和18.0.1之前的所有版本中,允许经过身份验证的攻击者通过未受保护的大型 Blob 端点耗尽服务器资源,从而导致拒绝服务。

🔑关键问题CVE-2024-12093:影响基于SAML的身份验证。由于XPath验证不当,攻击者可以操纵SAML响应以绕过双因素身份验证(2FA),该缺陷影响了GitLab 11.1及以上版本。

⚠️其他DoS和访问控制漏洞:包括CVE-2024-7803(不和谐的webhook集成可能触发DoS)、CVE-2025-3111(无界Kubernetes集群令牌可能耗尽资源)等,以及其他影响系统安全性和数据隐私的问题。

✅修复建议:GitLab强烈建议所有运行受影响版本的用户尽快升级到最新版本,以修复这些安全漏洞,确保系统安全,并防止潜在的攻击。

GitLab宣布发布其社区版(CE)和企业版(EE)的18.0.1、17.11.3和17.10.7版本,解决各种高、中度严重度的安全漏洞。

高严重性漏洞(跟踪为CVE-2025-0993(CVSS 7.5)),存在于17.10.7、17.11.3和18.0.1之前的所有版本中。该漏洞允许经过身份验证的攻击者通过未受保护的大型 Blob 端点耗尽服务器资源,从而导致拒绝服务:“这可能允许经过身份验证的攻击者通过耗尽服务器资源来导致拒绝服务条件。

另一个关键问题,跟踪为CVE-2024-12093,影响了基于SAML的身份验证。由于XPath验证不当,攻击者可以操纵SAML响应以绕过双因素身份验证(2FA):“不当的XPath验证允许在特殊条件下修改SAML响应以绕过2FA要求。

这个中等严重性缺陷(CVSS 6.8)影响了可以追溯到GitLab 11.1的版本。

修补了其他几个DoS和访问控制漏洞,包括:

  • CVE-2024-7803 : 不和谐的webhook集成可能会触发DoS(CVSS 6.5 ) 。
  • CVE-2025-3111 :无界Kubernetes集群令牌可能会耗尽资源(CVSS 6.5)。
  • CVE-2025-2853 :启用 DoS 的未验证的备注位置(CVSS 6.5)。
  • CVE-2025-4979 :通过UI行为(CVSS 4.9)暴露的蒙面CI/CD变量。
  • CVE-2025-0605 :组访问控制允许用户绕过2FA(CVSS 4.6)。
  • CVE-2025-0679 :完整的电子邮件地址暴露给未经授权的用户(CVSS 4.3)。
  • CVE-2024-9163 :机密MRs(CVSS 3.5)中的分支名称混淆。
  • CVE-2025-1110 :通过 GraphQL 查询(CVSS 2.7)未经授权的作业数据访问。

GitLab敦促所有自我管理的用户立即升级:“我们强烈建议所有运行受以下问题影响的版本的安装尽快升级到最新版本。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GitLab 安全漏洞 更新升级 CVE
相关文章