GitLab 发布安全补丁版本17.5.2, 17.4.4, 17.3.7

本分分享极狐GitLab 补丁版本 17.5.2, 17.4.4, 17.3.7 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何措施。

极狐GitLab 正式推出面向 GitLab 老旧版本的专业升级服务,专业技术人员为 GitLab 版本升级提供企业级服务,让企业业务畅行无忧!

漏洞详情

标题 严重等级 CVE ID
针对 Kubernetes 集群代理的非授权访问 CVE-2024-9693
Device OAuth 工作流允许跨窗口伪造 中等 CVE-2024-7404
通过导入恶意制作的FogBugz导入负载导致的DoS攻击 中等 待分配
通过分析仪表板中的JavaScript URL存储 XSS攻击 中等 CVE-2024-8648
漏洞代码流中的 HTML 注入可导致对私有化部署实例的 XSS 攻击 中等 CVE-2024-8180
通过 API 端点造成信息泄露 中等 CVE-2024-10240

CVE-2024-9692

在该漏洞下,特定配置的情况下能够导致对 Kubernetes 集群代理的非授权访问。影响从 16.0 开始到 17.3.7 之前的所有版本、从 17.4 开始到 17.4.4 之前的所有版本以及从 17.5 开始到 17.5.2 之前的所有版本 。这是一个高等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H, 8.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-9693。

CVE-2024-7404

在该漏洞下,攻击者可以通过 Device OAuth 工作流获得受害者的完整 API 访问权限。影响从 17.2 开始到 17.3.7 之前的所有版本、从 17.4 开始到 17.4.4 之前的所有版本以及从 17.5 开始到 17.5.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N, 6.8)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-7404。

CVE-2024-8648

在该漏洞下,攻击者可以通过一个特定的、精心伪造的 URL 向分析仪表盘注入恶意的 JavaScript 代码。影响从 17.6 开始到 17.3.7 之前的所有版本、从 17.4 开始到 17.4.4 之前的所有版本以及从 17.5 开始到 17.5.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N, 6.1)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8648。

CVE-2024-8180

在该漏洞下,如果没有开启 CSP,那么不正确的输出编码就会导致 XSS 攻击。影响从 17.3 开始到 17.3.7 之前的所有版本、从 17.4 开始到 17.4.4 之前的所有版本以及从 17.5 开始到 17.5.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N, 5.4)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8180。

CVE-2024-10240

在该漏洞下,特定环境下非授权用户可能会读取到私有仓库中 MR 的相关信息。影响从 17.3 开始到 17.3.7 之前的所有版本、从 17.4 开始到 17.4.4 之前的所有版本以及从 17.5 开始到 17.5.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N, 5.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-10240。

影响版本

CVE-2024-9693

  • 16.0 <= GitLab CE/EE/JH < 17.3.7
  • 17.4 <= GitLab CE/EE/JH < 17.4.4
  • 17.5 <= GitLab CE/EE/JH < 17.5.2

CVE-2024-7404

  • 17.2 <= GitLab CE/EE/JH < 17.3.7
  • 17.4 <= GitLab CE/EE/JH < 17.4.4
  • 17.5 <= GitLab CE/EE/JH < 17.5.2

CVE-2024-8648

  • 16.0 <= GitLab CE/EE/JH < 17.3.7
  • 17.4 <= GitLab CE/EE/JH < 17.4.4
  • 17.5 <= GitLab CE/EE/JH < 17.5.2

CVE-2024-8180

  • 17.3 <= GitLab CE/EE/JH < 17.3.7
  • 17.4 <= GitLab CE/EE/JH < 17.4.4
  • 17.5 <= GitLab CE/EE/JH < 17.5.2

CVE-2024-10240

  • 17.3 <= GitLab CE/EE/JH < 17.3.7
  • 17.4 <= GitLab CE/EE/JH < 17.4.4
  • 17.5 <= GitLab CE/EE/JH < 17.5.2

建议的操作

我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候(omnibus、源代码、helm chart 等),意味着所有的类型都有影响。

对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab CE/EE/JH升级至极狐GitLab 17.5.2-jh、17.4.4-jh、17.3.7-jh 版本即可修复该漏洞。

Omnibus 安装

使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档。

Docker 安装

使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:

  • registry.gitlab.cn/omnibus/gitlab-jh:17.5.2-jh.0
  • registry.gitlab.cn/omnibus/gitlab-jh:17.4.4-jh.0
  • registry.gitlab.cn/omnibus/gitlab-jh:17.3.7-jh.0

升级详情可以查看极狐GitLab Docker 安装升级文档。

Helm Chart 安装

使用云原生安装的实例,可将使用的 Helm Chart 升级到 8.5.1(对应 17.5.1-jh)、8.4.3(对应 17.4.3-jh)、17.3.6(对应 17.2.8-jh)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档。

JH 版本 17.5.2 17.4.4 17.3.7
Chart 版本 8.5.2 8.4.4 8.3.7

对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。

极狐GitLab 技术支持

极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket 将问题提交。

如果您是免费用户,在升级过程中遇到任何问题,可以寻求 GitLab 专业升级服务的帮助