GitLab 曝多个安全漏洞,攻击者可注入恶意指令窃取敏感数据

紧急发布安全补丁

GitLab 已发布紧急安全补丁,修复影响社区版和企业版的多个漏洞。该公司推出 18.5.2、18.4.4 和 18.3.6 版本,解决可能让攻击者窃取敏感信息并绕过访问控制的关键安全问题。

高危漏洞详情

最严重的漏洞涉及 GitLab Duo 代码审查功能中的提示注入攻击。攻击者可直接在合并请求评论中植入隐藏的恶意指令,诱使 AI 系统泄露机密议题中的敏感信息。该漏洞影响 GitLab 企业版 17.9 及后续版本,可能导致未授权用户获取项目机密数据。

除提示注入漏洞外,GitLab 还修复了 9 个严重程度不等的其他漏洞:

CVE 编号 漏洞名称 类型 严重程度 CVSS 评分
CVE-2025-11224 Kubernetes 代理中的跨站脚本问题 XSS 高危 7.7
CVE-2025-11865 工作流中的授权不当问题 授权绕过 中危 6.5
CVE-2025-2615 GraphQL 订阅中的信息泄露问题 信息泄露 中危 4.3
CVE-2025-7000 访问控制中的信息泄露问题 信息泄露 中危 4.3
CVE-2025-6945 GitLab Duo 审查中的提示注入问题 提示注入 低危 3.5
CVE-2025-6171 软件包 API 端点中的信息泄露问题 信息泄露 低危 3.1
CVE-2025-11990 分支名称中的客户端路径遍历问题 路径遍历 低危 3.1
CVE-2025-7736 GitLab Pages 中的访问控制不当问题 访问控制 低危 3.1
CVE-2025-12983 Markdown 中的拒绝服务问题 拒绝服务 低危 3.1

漏洞影响分析

  • Kubernetes 代理中的跨站脚本(XSS)漏洞允许认证用户执行恶意脚本,影响 15.10 及后续版本

  • 工作流中的授权绕过漏洞允许用户删除其他用户的 AI 流程,破坏工作流完整性

  • 攻击者可通过多种途径获取敏感数据:被封锁用户建立 GraphQL 订阅、通过访问控制缺陷查看分支名称、在仓库访问被禁用时通过软件包 API 端点泄露信息

  • 其他漏洞包括:影响分支名称的路径遍历问题、允许绕过 OAuth 认证的 GitLab Pages 访问控制缺陷,以及通过特制 Markdown 内容发起的拒绝服务攻击

升级建议

GitLab 强烈建议立即升级至已修复版本。该公司已完成 GitLab.com 的更新,GitLab Dedicated 客户无需采取行动。自托管实例必须优先升级,这些漏洞直接影响客户数据安全。补丁包含可能影响升级流程的数据库迁移。

单节点实例在更新期间会出现停机,而多节点安装可通过适当程序实现零停机升级。GitLab 研究人员通过 HackerOne 漏洞赏金计划发现多数漏洞,承诺在补丁发布 30 天后于公共问题跟踪器公布安全细节。

所有受影响组织应立即检查当前 GitLab 版本并部署补丁,防范这些日益严峻的安全威胁。

相关推荐
明月心9521 天前
git remote add 用法
gitlab
only_Klein1 天前
jenkins流水线报错:Connection reset by peer
ci/cd·kubernetes·gitlab·jenkins·ssl
梁萌2 天前
docker部署gitlab和gitlab runner
docker·eureka·gitlab
johnnyAndCode2 天前
Idea 设置GitLab时使用账密,而不是token的配置方法
gitlab·idea
天外飞雨2 天前
Gitlab使用
gitlab
BUTCHER53 天前
GitLab SSH 密钥配置
运维·ssh·gitlab
明月心9523 天前
GitLab使用
gitlab
明月心9524 天前
gitlab pull requets
gitlab
BUTCHER54 天前
GitLab基本设置
gitlab
张小凡vip4 天前
Kubernetes---gitlab的ci/cd发布基于k8s的项目示例参考
ci/cd·kubernetes·gitlab