GitLab 修补了多个可导致拒绝服务和 SSRF 攻击的漏洞

GitLab 修补了多个可导致拒绝服务和 SSRF 攻击的漏洞

GitLab 已为其社区版 (CE) 和企业版 (EE) 发布了紧急安全补丁,解决了多个漏洞,其中包括两个可能导致服务器端请求伪造 (SSRF)和拒绝服务 (DoS) 攻击的高严重性漏洞。

该公司强烈建议所有自行管理的 GitLab 安装管理员立即升级到新发布的版本:18.3.2、18.2.6 和 18.1.6。

此次更新共修复了六个不同严重程度的安全漏洞。使用云托管 GitLab.com 服务的客户已受到保护,GitLab Dedicated 用户无需采取任何措施。

这些修复是 GitLab 计划补丁发布的一部分,旨在及时解决安全问题和错误。

已修复高危漏洞

此版本中修复的最严重的漏洞是高严重性 SSRF 漏洞和高严重性 DoS 问题。

该 SSRF 漏洞编号为 CVE-2025-6454,CVSS 评分为 8.5。该漏洞存在于 Webhook 自定义标头功能中,可被经过身份验证的用户利用。

通过注入特制的序列,攻击者可以强制 GitLab 实例在代理环境中发出非预期的内部请求,从而可能导致进一步的危害。

此漏洞影响从 16.11 版到最新修补版本的所有版本。第二个高危漏洞 CVE-2025-2256 是一个 DoS 漏洞,CVSS 评分为 7.5。

未经身份验证的攻击者可以通过向 GitLab 实例发送多个并发的重要SAML 响应来利用此漏洞,从而压倒其资源并使其对合法用户无响应。

该漏洞影响范围较广,影响7.12及以上所有版本。

已解决的中等严重漏洞

除了高严重性问题外,GitLab还修补了四个中等严重性漏洞,其中三个漏洞也可能导致拒绝服务。

  • CVE-2025-1250:一个 DoS 漏洞(CVSS 6.5),经过身份验证的用户可以使用特制的提交消息或合并请求描述来停止后台作业处理。
  • CVE-2025-7337:一个持久性 DoS 漏洞(CVSS 6.5),允许经过身份验证且至少具有开发人员级别访问权限的用户通过上传大文件来导致 GitLab 实例崩溃。
  • CVE-2025-10094:另一个 DoS 问题(CVSS 6.5),允许经过身份验证的用户通过创建具有过长名称的令牌来破坏对令牌相关操作的访问。
  • CVE-2025-6769:一个信息泄露漏洞(CVSS 4.3),可能允许经过身份验证的用户通过特定界面访问运行器详细信息,从而查看仅限管理员的维护说明。

GitLab 已对几位安全研究人员(yuki_osaki、ppee、pwnie 和 iamgk808)表示感谢,感谢他们通过 HackerOne 漏洞赏金计划发现并报告了这些漏洞。

根据其披露政策,这些漏洞的完整详细信息将在发布后 30 天在 GitLab 的问题跟踪器上公开。

该公司敦促所有自主管理客户查看安全公告并应用更新,以保护其实例免受潜在攻击。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

Windows 版 Google Drive 桌面版存在漏洞,允许访问其他用户的驱动器

2025-9-12 1:38:37

安全威胁

New Gentlemen 勒索软件利用合法驱动程序和组策略渗透组织

2025-9-12 1:43:12

搜索