GitLab已发布其社区版和企业版的新版本,修复了多个安全漏洞,其中包括两个可能导致服务中断和数据泄露的高危漏洞。
高危漏洞详情
CVE-2025-2256:SAML响应中的拒绝服务漏洞
该漏洞允许未经身份验证的用户通过同时发送多个大型SAML响应,导致GitLab实例无响应。该漏洞CVSS评分为7.5分。受影响版本包括GitLab CE/EE 7.12至18.1.6之前的所有版本、18.2至18.2.6之前的所有版本,以及18.3至18.3.2之前的所有版本。CVE-2025-6454:Webhook自定义标头中的服务器端请求伪造(SSRF)漏洞
该问题允许经过身份验证的用户在代理环境中发起非预期的内部请求。攻击者可通过向webhook自定义标头注入精心构造的序列来利用此漏洞。该漏洞CVSS评分为8.5分。受影响版本包括16.11至18.1.6之前的所有版本、18.2至18.2.6之前的所有版本,以及18.3至18.3.2之前的所有版本。
其他安全修复
CVE-2025-1250:用户可控字段中的拒绝服务漏洞,特制的提交消息、合并请求描述或注释可能导致后台作业停滞。CVSS评分为6.5分。影响15.0至修复版本之前的所有版本。
CVE-2025-7337:端点文件上传中的拒绝服务问题。具有开发者级别访问权限的认证用户可通过上传大文件造成持续性拒绝服务。CVSS评分为6.5分。影响7.8至修复版本之前的所有版本。
CVE-2025-10094:令牌列表操作中的拒绝服务漏洞。认证用户可创建名称过大的令牌,从而中断管理操作访问。CVSS评分为6.5分。影响10.7至修复版本之前的所有版本。
CVE-2025-6769:运行器端点中的信息泄露问题。认证用户可通过特定界面访问运行器详情来查看仅限管理员查看的维护说明。CVSS评分为4.3分。影响15.1至修复版本之前的所有版本。
GitLab强烈建议所有自托管安装立即升级至18.3.2、18.2.6或18.1.6版本以降低风险。
参考来源:
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)