本文来自极狐GitLab 官方公众号【极狐GitLab】,原文链接:https://resources.gitlab.cn/articles/13956aac-fd82-4809-b8a6-...
GitLab 是一个全球知名的一体化 DevOps 平台,很多人都通过私有化部署 GitLab 来进行源代码托管。极狐GitLab :是 GitLab 在中国的发行版,专门为中国程序员服务。可以一键式部署极狐GitLab。
关联阅读
如果您想升级您的GitLab/极狐GitLab,欢迎查看极狐GitLab 安装官网。页面最下方有升级指南以及联系我们的方式。
如果出现问题,可以点击上面的联系我们跟我们进行交流,也可以通过极狐GitLab 官网官网首页右侧悬浮窗的联系方式跟我们进行交流。
更多关于极狐GitLab 或者 DevOps 的最佳实践,可以关注极狐GitLab 公众号。
漏洞概述
2024 年 1 月 11 日 GitLab Inc. 官方发布安全更新,披露了 CVE-2023-7028 安全漏洞和 CVE-2023-5356 安全漏洞。
漏洞详情:
- CVE-2023-7028:GitLabCE/EE/JH 中支持用户通过辅助电子邮件地址重置密码,由于电子邮件验证过程中存在错误,攻击者可将重置帐户密码的邮件发送到未经验证的邮箱,在无需用户交互的情况下通过密码重置进行帐户接管,CVSS评分为10。
- CVE-2023-5356:授权检查不当漏洞,攻击者可以滥用Slack/Mattermost集成以其他用户的身份执行斜杠命令,CVSS评分为9.6。
漏洞影响范围
受影响版本
CVE-2023-7028 漏洞将影响以下版本:
- 16.1<=GitLab CE/EE/JH<16.1.5
- 16.2<=GitLab CE/EE/JH<16.2.8
- 16.3<=GitLab CE/EE/JH<16.3.6
- 16.4<=GitLab CE/EE/JH<16.4.4
- 16.5<=GitLab CE/EE/JH<16.5.6
- 16.6<=GitLab CE/EE/JH<16.6.4
- 16.7<=GitLab CE/EE/JH<16.7.2
注:该漏洞于2023年5月1日在16.1.0中引入
CVE-2023-5356 漏洞将影响以下版本:
- 8.13<=GitLab CE/EE/JH<16.5.6
- 16.6<=GitLab CE/EE/JH<16.6.4
- 16.7<=GitLab CE/EE/JH<16.7.2
漏洞出处
asterion04 通过 HackerOne 漏洞赏金计划报告此漏洞。
漏洞问题根因
授权检查不当。
漏洞问题解决
对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab CE/EE/JH升级至极狐GitLab 16.7.3-jh、16.6.5-jh、16.5.7-jh 版本即可修复该漏洞。
使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档。
使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:
- registry.gitlab.cn/omnibus/gitlab-jh:16.7.3-jh.0
- registry.gitlab.cn/omnibus/gitlab-jh:16.6.5-jh.0
- registry.gitlab.cn/omnibus/gitlab-jh:16.5.7-jh.0
升级详情可以查看极狐GitLab Docker 安装升级文档 。
使用云原生安装的实例,可将使用的 Helm Chart 升级到 7.7.3(对应 16.7.3-jh)、7.6.5(对应 16.6.5-jh)以及 7.5.7(对应 16.5.7-jh)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档。
对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。
极狐GitLab技术支持
极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket将问题提交。
学习极狐GitLab 的相关资料:
搜索【极狐GitLab】,后台输入加群,备注gitlab,即可加入官方微信技术交流群。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。