GitLab 曝多个安全漏洞,攻击者可注入恶意指令窃取敏感数据

紧急发布安全补丁

GitLab 已发布紧急安全补丁,修复影响社区版和企业版的多个漏洞。该公司推出 18.5.2、18.4.4 和 18.3.6 版本,解决可能让攻击者窃取敏感信息并绕过访问控制的关键安全问题。

高危漏洞详情

最严重的漏洞涉及 GitLab Duo 代码审查功能中的提示注入攻击。攻击者可直接在合并请求评论中植入隐藏的恶意指令,诱使 AI 系统泄露机密议题中的敏感信息。该漏洞影响 GitLab 企业版 17.9 及后续版本,可能导致未授权用户获取项目机密数据。

除提示注入漏洞外,GitLab 还修复了 9 个严重程度不等的其他漏洞:

CVE 编号 漏洞名称 类型 严重程度 CVSS 评分
CVE-2025-11224 Kubernetes 代理中的跨站脚本问题 XSS 高危 7.7
CVE-2025-11865 工作流中的授权不当问题 授权绕过 中危 6.5
CVE-2025-2615 GraphQL 订阅中的信息泄露问题 信息泄露 中危 4.3
CVE-2025-7000 访问控制中的信息泄露问题 信息泄露 中危 4.3
CVE-2025-6945 GitLab Duo 审查中的提示注入问题 提示注入 低危 3.5
CVE-2025-6171 软件包 API 端点中的信息泄露问题 信息泄露 低危 3.1
CVE-2025-11990 分支名称中的客户端路径遍历问题 路径遍历 低危 3.1
CVE-2025-7736 GitLab Pages 中的访问控制不当问题 访问控制 低危 3.1
CVE-2025-12983 Markdown 中的拒绝服务问题 拒绝服务 低危 3.1

漏洞影响分析

  • Kubernetes 代理中的跨站脚本(XSS)漏洞允许认证用户执行恶意脚本,影响 15.10 及后续版本

  • 工作流中的授权绕过漏洞允许用户删除其他用户的 AI 流程,破坏工作流完整性

  • 攻击者可通过多种途径获取敏感数据:被封锁用户建立 GraphQL 订阅、通过访问控制缺陷查看分支名称、在仓库访问被禁用时通过软件包 API 端点泄露信息

  • 其他漏洞包括:影响分支名称的路径遍历问题、允许绕过 OAuth 认证的 GitLab Pages 访问控制缺陷,以及通过特制 Markdown 内容发起的拒绝服务攻击

升级建议

GitLab 强烈建议立即升级至已修复版本。该公司已完成 GitLab.com 的更新,GitLab Dedicated 客户无需采取行动。自托管实例必须优先升级,这些漏洞直接影响客户数据安全。补丁包含可能影响升级流程的数据库迁移。

单节点实例在更新期间会出现停机,而多节点安装可通过适当程序实现零停机升级。GitLab 研究人员通过 HackerOne 漏洞赏金计划发现多数漏洞,承诺在补丁发布 30 天后于公共问题跟踪器公布安全细节。

所有受影响组织应立即检查当前 GitLab 版本并部署补丁,防范这些日益严峻的安全威胁。

相关推荐
Aliex_git3 天前
Dockerfile 优化实践笔记
笔记·学习·gitlab
成为你的宁宁4 天前
Jenkins 自动化部署前后端分离若依项目全攻略:涵盖环境配置、Maven/Node.js 工具安装、GitLab 项目协同,及前后端构建、服务器推送与代码更新验证全步骤
node.js·自动化·gitlab·jenkins·maven
sunshinebo4 天前
一次 GitLab 无法启动的排查:Docker 日志把 500G 磁盘打满
docker·eureka·gitlab
何以不说话4 天前
DevOps、Git 和 GitLab
git·gitlab·devops
ZAEQgyKFs7 天前
永磁同步电机模型预测电流控制+滑模控制 [1]速度环采用滑模控制 滑模控制器采用新型趋近律与扰...
gitlab
马克Markorg7 天前
使用 Docker Compose 本地部署 GitLab 教程
docker·容器·gitlab
大尚来也10 天前
CI/CD 流水线搭建实战:GitHub Actions vs GitLab CI 2026 深度对比与选型指南
ci/cd·gitlab·github
ProgramHan11 天前
github、gitlab、gitee分别都是什么,为什么不能访问?
gitee·gitlab·github
Aliex_git13 天前
Gitlab Runner 配置实践
笔记·学习·ci/cd·gitlab
阿莫西林夹馍13 天前
GitLab的IP地址发生变更导致Runner掉线
gitlab