GitLab 曝多个安全漏洞,攻击者可注入恶意指令窃取敏感数据

紧急发布安全补丁

GitLab 已发布紧急安全补丁,修复影响社区版和企业版的多个漏洞。该公司推出 18.5.2、18.4.4 和 18.3.6 版本,解决可能让攻击者窃取敏感信息并绕过访问控制的关键安全问题。

高危漏洞详情

最严重的漏洞涉及 GitLab Duo 代码审查功能中的提示注入攻击。攻击者可直接在合并请求评论中植入隐藏的恶意指令,诱使 AI 系统泄露机密议题中的敏感信息。该漏洞影响 GitLab 企业版 17.9 及后续版本,可能导致未授权用户获取项目机密数据。

除提示注入漏洞外,GitLab 还修复了 9 个严重程度不等的其他漏洞:

CVE 编号 漏洞名称 类型 严重程度 CVSS 评分
CVE-2025-11224 Kubernetes 代理中的跨站脚本问题 XSS 高危 7.7
CVE-2025-11865 工作流中的授权不当问题 授权绕过 中危 6.5
CVE-2025-2615 GraphQL 订阅中的信息泄露问题 信息泄露 中危 4.3
CVE-2025-7000 访问控制中的信息泄露问题 信息泄露 中危 4.3
CVE-2025-6945 GitLab Duo 审查中的提示注入问题 提示注入 低危 3.5
CVE-2025-6171 软件包 API 端点中的信息泄露问题 信息泄露 低危 3.1
CVE-2025-11990 分支名称中的客户端路径遍历问题 路径遍历 低危 3.1
CVE-2025-7736 GitLab Pages 中的访问控制不当问题 访问控制 低危 3.1
CVE-2025-12983 Markdown 中的拒绝服务问题 拒绝服务 低危 3.1

漏洞影响分析

  • Kubernetes 代理中的跨站脚本(XSS)漏洞允许认证用户执行恶意脚本,影响 15.10 及后续版本

  • 工作流中的授权绕过漏洞允许用户删除其他用户的 AI 流程,破坏工作流完整性

  • 攻击者可通过多种途径获取敏感数据:被封锁用户建立 GraphQL 订阅、通过访问控制缺陷查看分支名称、在仓库访问被禁用时通过软件包 API 端点泄露信息

  • 其他漏洞包括:影响分支名称的路径遍历问题、允许绕过 OAuth 认证的 GitLab Pages 访问控制缺陷,以及通过特制 Markdown 内容发起的拒绝服务攻击

升级建议

GitLab 强烈建议立即升级至已修复版本。该公司已完成 GitLab.com 的更新,GitLab Dedicated 客户无需采取行动。自托管实例必须优先升级,这些漏洞直接影响客户数据安全。补丁包含可能影响升级流程的数据库迁移。

单节点实例在更新期间会出现停机,而多节点安装可通过适当程序实现零停机升级。GitLab 研究人员通过 HackerOne 漏洞赏金计划发现多数漏洞,承诺在补丁发布 30 天后于公共问题跟踪器公布安全细节。

所有受影响组织应立即检查当前 GitLab 版本并部署补丁,防范这些日益严峻的安全威胁。

相关推荐
有理想的打工人11 小时前
gitlab的参数设置与团队管理
gitlab
有理想的打工人13 小时前
gitlab群组管理与ssh链接
ssh·gitlab
M-Ellen13 小时前
从零搭建 Windows + WSL2 + Docker + GitLab CI/CD 完整手册
ci/cd·docker·gitlab
大脸胖柴1 天前
webStorm+gitLab操作学习
学习·gitlab·webstorm
jekc8683 天前
Ubuntu-GitLab
服务器·ubuntu·gitlab
在路上走着走着3 天前
openclaw v2026.4.5 版本 提示 pairing required 解决方案
gitlab
Gazer_S8 天前
【GitLab npm Registry 非标准端口安装问题解决方案】
前端·npm·gitlab
-KamMinG8 天前
Gitlab版本升级方案-13.x到17.x
gitlab
菜鸡000110 天前
把一个项目传到 GitLab 的某个群组
大数据·elasticsearch·gitlab
AlbertS10 天前
记一次推送lfs失败不能迁移git仓库到新的gitlab的问题
git·ai·gitlab·lfs·rejected