
紧急发布安全补丁
GitLab 已发布紧急安全补丁,修复影响社区版和企业版的多个漏洞。该公司推出 18.5.2、18.4.4 和 18.3.6 版本,解决可能让攻击者窃取敏感信息并绕过访问控制的关键安全问题。
高危漏洞详情
最严重的漏洞涉及 GitLab Duo 代码审查功能中的提示注入攻击。攻击者可直接在合并请求评论中植入隐藏的恶意指令,诱使 AI 系统泄露机密议题中的敏感信息。该漏洞影响 GitLab 企业版 17.9 及后续版本,可能导致未授权用户获取项目机密数据。
除提示注入漏洞外,GitLab 还修复了 9 个严重程度不等的其他漏洞:
| CVE 编号 | 漏洞名称 | 类型 | 严重程度 | CVSS 评分 |
|---|---|---|---|---|
| CVE-2025-11224 | Kubernetes 代理中的跨站脚本问题 | XSS | 高危 | 7.7 |
| CVE-2025-11865 | 工作流中的授权不当问题 | 授权绕过 | 中危 | 6.5 |
| CVE-2025-2615 | GraphQL 订阅中的信息泄露问题 | 信息泄露 | 中危 | 4.3 |
| CVE-2025-7000 | 访问控制中的信息泄露问题 | 信息泄露 | 中危 | 4.3 |
| CVE-2025-6945 | GitLab Duo 审查中的提示注入问题 | 提示注入 | 低危 | 3.5 |
| CVE-2025-6171 | 软件包 API 端点中的信息泄露问题 | 信息泄露 | 低危 | 3.1 |
| CVE-2025-11990 | 分支名称中的客户端路径遍历问题 | 路径遍历 | 低危 | 3.1 |
| CVE-2025-7736 | GitLab Pages 中的访问控制不当问题 | 访问控制 | 低危 | 3.1 |
| CVE-2025-12983 | Markdown 中的拒绝服务问题 | 拒绝服务 | 低危 | 3.1 |
漏洞影响分析
-
Kubernetes 代理中的跨站脚本(XSS)漏洞允许认证用户执行恶意脚本,影响 15.10 及后续版本
-
工作流中的授权绕过漏洞允许用户删除其他用户的 AI 流程,破坏工作流完整性
-
攻击者可通过多种途径获取敏感数据:被封锁用户建立 GraphQL 订阅、通过访问控制缺陷查看分支名称、在仓库访问被禁用时通过软件包 API 端点泄露信息
-
其他漏洞包括:影响分支名称的路径遍历问题、允许绕过 OAuth 认证的 GitLab Pages 访问控制缺陷,以及通过特制 Markdown 内容发起的拒绝服务攻击
升级建议
GitLab 强烈建议立即升级至已修复版本。该公司已完成 GitLab.com 的更新,GitLab Dedicated 客户无需采取行动。自托管实例必须优先升级,这些漏洞直接影响客户数据安全。补丁包含可能影响升级流程的数据库迁移。
单节点实例在更新期间会出现停机,而多节点安装可通过适当程序实现零停机升级。GitLab 研究人员通过 HackerOne 漏洞赏金计划发现多数漏洞,承诺在补丁发布 30 天后于公共问题跟踪器公布安全细节。
所有受影响组织应立即检查当前 GitLab 版本并部署补丁,防范这些日益严峻的安全威胁。