GitLab 曝多个安全漏洞,攻击者可注入恶意指令窃取敏感数据

紧急发布安全补丁

GitLab 已发布紧急安全补丁,修复影响社区版和企业版的多个漏洞。该公司推出 18.5.2、18.4.4 和 18.3.6 版本,解决可能让攻击者窃取敏感信息并绕过访问控制的关键安全问题。

高危漏洞详情

最严重的漏洞涉及 GitLab Duo 代码审查功能中的提示注入攻击。攻击者可直接在合并请求评论中植入隐藏的恶意指令,诱使 AI 系统泄露机密议题中的敏感信息。该漏洞影响 GitLab 企业版 17.9 及后续版本,可能导致未授权用户获取项目机密数据。

除提示注入漏洞外,GitLab 还修复了 9 个严重程度不等的其他漏洞:

CVE 编号 漏洞名称 类型 严重程度 CVSS 评分
CVE-2025-11224 Kubernetes 代理中的跨站脚本问题 XSS 高危 7.7
CVE-2025-11865 工作流中的授权不当问题 授权绕过 中危 6.5
CVE-2025-2615 GraphQL 订阅中的信息泄露问题 信息泄露 中危 4.3
CVE-2025-7000 访问控制中的信息泄露问题 信息泄露 中危 4.3
CVE-2025-6945 GitLab Duo 审查中的提示注入问题 提示注入 低危 3.5
CVE-2025-6171 软件包 API 端点中的信息泄露问题 信息泄露 低危 3.1
CVE-2025-11990 分支名称中的客户端路径遍历问题 路径遍历 低危 3.1
CVE-2025-7736 GitLab Pages 中的访问控制不当问题 访问控制 低危 3.1
CVE-2025-12983 Markdown 中的拒绝服务问题 拒绝服务 低危 3.1

漏洞影响分析

  • Kubernetes 代理中的跨站脚本(XSS)漏洞允许认证用户执行恶意脚本,影响 15.10 及后续版本

  • 工作流中的授权绕过漏洞允许用户删除其他用户的 AI 流程,破坏工作流完整性

  • 攻击者可通过多种途径获取敏感数据:被封锁用户建立 GraphQL 订阅、通过访问控制缺陷查看分支名称、在仓库访问被禁用时通过软件包 API 端点泄露信息

  • 其他漏洞包括:影响分支名称的路径遍历问题、允许绕过 OAuth 认证的 GitLab Pages 访问控制缺陷,以及通过特制 Markdown 内容发起的拒绝服务攻击

升级建议

GitLab 强烈建议立即升级至已修复版本。该公司已完成 GitLab.com 的更新,GitLab Dedicated 客户无需采取行动。自托管实例必须优先升级,这些漏洞直接影响客户数据安全。补丁包含可能影响升级流程的数据库迁移。

单节点实例在更新期间会出现停机,而多节点安装可通过适当程序实现零停机升级。GitLab 研究人员通过 HackerOne 漏洞赏金计划发现多数漏洞,承诺在补丁发布 30 天后于公共问题跟踪器公布安全细节。

所有受影响组织应立即检查当前 GitLab 版本并部署补丁,防范这些日益严峻的安全威胁。

相关推荐
wan_da_ren10 小时前
Windows 环境下使用 Go Modules 拉取带外层 Basic Auth 的私有 GitLab 仓库 — 完整解决方案
windows·golang·gitlab
llc的足迹11 小时前
docker 中 gitlab 和 gitlab runner 离线安装及配置
docker·容器·gitlab
一念一花一世界1 天前
CI/CD工具选型:GitLab CI与Arbess全面对比指南
ci/cd·gitlab·jenkins·cicd·arbess
张童瑶1 天前
Gitlab 搭建本地私有仓库
gitlab
HIT_Weston1 天前
51、【Ubuntu】【Gitlab】拉出内网 Web 服务:http.server 单/多线程分析(三)
ubuntu·http·gitlab
LSL666_1 天前
16 gitlab
gitlab
自己的九又四分之三站台1 天前
GitLab vs Gitea 全面对比:企业级 DevOps 还是轻量级私有仓库?
ci/cd·gitlab·devops·gitea
地球没有花1 天前
gitlab cicd 部署阿里云k8s
阿里云·ci/cd·kubernetes·gitlab
java_logo1 天前
GITLAB Docker 容器化部署指南
linux·运维·数据库·docker·容器·eureka·gitlab
成为你的宁宁1 天前
【Jenkins+GitLab 自动化构建部署实战教程:环境介绍、服务部署、密钥配置、项目推送与自动编译打包全流程详解】
自动化·gitlab·jenkins