GitLab 在最新发布的补丁中解决了重大安全漏洞问题

阅读量15240

发布时间 : 2025-01-09 10:30:57

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/gitlab-tackles-critical-security-flaws-in-latest-patch-release/

译文仅供参考,具体内容表达以及含义原文为准。

GitLab security

流行的 DevOps 平台 GitLab 发布了一个补丁更新,解决了影响其导入功能和其他核心功能的几个安全漏洞。版本 17.7.1、17.6.3 和 17.5.5 现可立即下载和升级。

此次发布的补丁是针对通过 GitLab 的 HackerOne 漏洞悬赏计划发现的漏洞。

影响导入功能的漏洞

在 GitLab 的导入功能中发现了一系列漏洞(CVE-2024-5655、CVE-2024-6385、CVE-2024-6678、CVE-2024-8970),可能允许攻击者利用该系统。GitLab 已重新设计了用户贡献映射功能,以解决这些问题。

“为了解决这些漏洞并进一步增强安全性,GitLab 重新设计了导入程序的用户贡献映射功能。”

导入功能的主要变化:

  • 导入后映射: 这项新功能允许管理员在导入过程完成后将导入的贡献和会员资格分配给用户,从而增强了控制和安全性。
  • 独立于电子邮件的映射: 更新后的映射过程不再依赖电子邮件地址,在从不同电子邮件域的实例导入时提供了更大的灵活性和安全性。
  • 用户控制: 目标实例上的用户现在有权接受或拒绝已分配的贡献,从而增加了另一层安全性并防止未经授权的访问。

其他安全修复:

除导入功能外,补丁发布还解决了其他关键漏洞,包括:

  • GitLab 日志中可能暴露的访问令牌 (CVE-2025-0194): 该漏洞可能会在某些条件下暴露访问令牌,从而可能导致未经授权的访问。
  • 史诗的循环引用导致资源耗尽 (CVE-2024-6324): 攻击者可能利用此漏洞,通过在史诗之间创建循环引用来触发拒绝服务 (DoS) 攻击。
  • 未经授权操纵公共项目中的问题状态 (CVE-2024-12431): 该漏洞允许未经授权的用户篡改公共项目中的问题状态,从而可能扰乱工作流程并破坏数据完整性。
  • 实例 SAML 旁路 (CVE-2024-13041): 实例 SAML 配置中的一个漏洞可允许用户绕过外部提供商设置,从而可能允许未经授权的用户访问内部项目或组。

建议采取的行动:

GitLab 强烈建议所有自行管理的 GitLab 安装立即升级到其中一个已打补丁的版本。

GitLab 在其安全公告中呼吁:“我们强烈建议所有运行受下述问题影响的版本的安装程序尽快升级到最新版本。”

此外,GitLab 还建议在升级完成前禁用导入程序,或在必要时在导入过程中暂时启用导入程序。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66