GitLab 曝多个安全漏洞,攻击者可注入恶意指令窃取敏感数据

紧急发布安全补丁

GitLab 已发布紧急安全补丁,修复影响社区版和企业版的多个漏洞。该公司推出 18.5.2、18.4.4 和 18.3.6 版本,解决可能让攻击者窃取敏感信息并绕过访问控制的关键安全问题。

高危漏洞详情

最严重的漏洞涉及 GitLab Duo 代码审查功能中的提示注入攻击。攻击者可直接在合并请求评论中植入隐藏的恶意指令,诱使 AI 系统泄露机密议题中的敏感信息。该漏洞影响 GitLab 企业版 17.9 及后续版本,可能导致未授权用户获取项目机密数据。

除提示注入漏洞外,GitLab 还修复了 9 个严重程度不等的其他漏洞:

CVE 编号 漏洞名称 类型 严重程度 CVSS 评分
CVE-2025-11224 Kubernetes 代理中的跨站脚本问题 XSS 高危 7.7
CVE-2025-11865 工作流中的授权不当问题 授权绕过 中危 6.5
CVE-2025-2615 GraphQL 订阅中的信息泄露问题 信息泄露 中危 4.3
CVE-2025-7000 访问控制中的信息泄露问题 信息泄露 中危 4.3
CVE-2025-6945 GitLab Duo 审查中的提示注入问题 提示注入 低危 3.5
CVE-2025-6171 软件包 API 端点中的信息泄露问题 信息泄露 低危 3.1
CVE-2025-11990 分支名称中的客户端路径遍历问题 路径遍历 低危 3.1
CVE-2025-7736 GitLab Pages 中的访问控制不当问题 访问控制 低危 3.1
CVE-2025-12983 Markdown 中的拒绝服务问题 拒绝服务 低危 3.1

漏洞影响分析

  • Kubernetes 代理中的跨站脚本(XSS)漏洞允许认证用户执行恶意脚本,影响 15.10 及后续版本

  • 工作流中的授权绕过漏洞允许用户删除其他用户的 AI 流程,破坏工作流完整性

  • 攻击者可通过多种途径获取敏感数据:被封锁用户建立 GraphQL 订阅、通过访问控制缺陷查看分支名称、在仓库访问被禁用时通过软件包 API 端点泄露信息

  • 其他漏洞包括:影响分支名称的路径遍历问题、允许绕过 OAuth 认证的 GitLab Pages 访问控制缺陷,以及通过特制 Markdown 内容发起的拒绝服务攻击

升级建议

GitLab 强烈建议立即升级至已修复版本。该公司已完成 GitLab.com 的更新,GitLab Dedicated 客户无需采取行动。自托管实例必须优先升级,这些漏洞直接影响客户数据安全。补丁包含可能影响升级流程的数据库迁移。

单节点实例在更新期间会出现停机,而多节点安装可通过适当程序实现零停机升级。GitLab 研究人员通过 HackerOne 漏洞赏金计划发现多数漏洞,承诺在补丁发布 30 天后于公共问题跟踪器公布安全细节。

所有受影响组织应立即检查当前 GitLab 版本并部署补丁,防范这些日益严峻的安全威胁。

相关推荐
lisanmengmeng1 小时前
Gitlab搭建
gitlab
dapeng-大鹏2 天前
记一次 GitLab Let‘s Encrypt 证书申请失败的排查与修复
gitlab
身如柳絮随风扬2 天前
使用 Docker 部署 GitLab 并分配用户账号 —— 保姆级教程
docker·容器·gitlab
鼎道开发者联盟3 天前
鼎享会 | 从手工到自动化:OpenClaw改造GitLab内部协作流程的全过程
自动化·gitlab·openclaw
ℳ₯㎕ddzོꦿ࿐4 天前
告别手工发版:用 GitLab CI/CD 打通前后端自动化部署的“任督二脉”
ci/cd·自动化·gitlab
ℳ₯㎕ddzོꦿ࿐4 天前
实战:在 Linux 系统用 Docker-Compose 优雅部署 GitLab 及防坑指南
linux·docker·gitlab
源图客4 天前
Linux(CentOS9)服务器部署gitlab-ce-18.11.1-ce.0.el9.x86_64.rpm
linux·服务器·gitlab
ℳ₯㎕ddzོꦿ࿐4 天前
实战篇:结合 GitLab CI/CD 实现 Spring Cloud 微服务自动化部署与防坑指南
spring cloud·ci/cd·gitlab
菜萝卜子5 天前
【Git】GitLab 18.9 全局服务器钩子(Server Hooks)官方规范与落地实践
服务器·git·gitlab
lilili也6 天前
Git、VScode、GitLab
git·vscode·gitlab