本分分享极狐GitLab 补丁版本 7.9.2、17.8.5、17.7.7 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何措施。
极狐GitLab 正式推出面向 GitLab 老旧版本的专业升级服务,专业技术人员为 GitLab 版本升级提供企业级服务,让企业业务畅行无忧!
漏洞详情
CVE-2025-25291 & CVE-2025-25292
该漏洞是由 ruby-saml库引起的。ruby-saml是 GitLab 用来实现 SAML SSO 认证的库。如果 GitLab 实例和群组启用了 SAML SSO 功能,则在特定条件下,能够从身份识别提供商(IdP)访问有效签名 SAML 文档的攻击者可以在相关环境的 SAML IdP 中被认证为另外一个有效用户,从而导致绕过身份验证。这是一个严重级别的漏洞。
CVE-2025-27407
该漏洞是由 Ruby graphql库引起的。该漏洞下,在某些情况下,如果受攻击者控制的已通过身份验证的用户账户试图通过直接转移功能转移一个恶意构造的项目,就有可能实现远程代码执行。禁用直接转移功能可消除此问题带来的被利用风险。
CVE-2024-13054
该漏洞下拒绝服务漏洞能够允许攻击者在特定条件下对系统进行重启。影响从 17.7.7 之前的所有版本、从 17.8 开始到 17.8.5 之前的所有版本以及从 17.9 开始到 17.9.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H, 5.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-13054。
CVE-2024-12380
该漏洞下仓库镜像设置中特定的用户输入可能导致敏感认证信息的泄露。影响从 11.5 开始到 17.7.7 之前的所有版本、从 17.8 开始到 17.8.5 之前的所有版本以及从 17.9 开始到 17.9.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N, 4.4)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-12380。
CVE-2025-0652
该漏洞能够允许未授权用户访问仅为内部成员可见的机密信息。影响从 16.9 开始到 17.7.7 之前的所有版本、从 17.8 开始到 17.8.5 之前的所有版本以及从 17.9 开始到 17.9.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N, 4.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-0653。
CVE-2024-8402
Google Cloud IAM 集成中的输入验证问题可能能够让维护者引入恶意代码。影响从 17.2 开始到 17.7.7 之前的所有版本、从 17.8 开始到 17.8.5 之前的所有版本以及从 17.9 开始到 17.9.2 之前的所有版本 。这是一个高危级别的安全问题(CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:L/I:L/A:N, 3.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8402。
CVE-2024-7296
该漏洞能够使得拥有自定义权限的用户批准超出允许的最大用户数量的待处理成员资格申请。影响从 16.5 开始到 17.7.7之前的所有版本、从 17.8 开始到 17.8.5 之前的所有版本以及从 17.9 开始到 17.9.2 之前的所有版本 。这是一个低级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N, 2.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-7296。
影响版本
CVE-2024-13054
- GitLab CE/EE/JH < 17.7.7
- 17.8 <= GitLab CE/EE/JH < 17.8.5
- 17.9 <= GitLab CE/EE/JH < 17.9.2
CVE-2024-12380
- 11.5 <= GitLab CE/EE/JH < 17.7.7
- 17.8 <= GitLab CE/EE/JH < 17.8.5
- 17.9 <= GitLab CE/EE/JH < 17.9.2
CVE-2025-1257
- 12.3 <= GitLab CE/EE/JH < 17.7.7
- 17.8 <= GitLab CE/EE/JH < 17.8.5
- 17.9 <= GitLab CE/EE/JH < 17.9.2
CVE-2025-0652
- 16.9 <= GitLab CE/EE/JH < 17.7.7
- 17.8 <= GitLab CE/EE/JH < 17.8.5
- 17.9 <= GitLab CE/EE/JH < 17.9.2
CVE-2024-8402
- 17.2 <= GitLab CE/EE/JH < 17.7.7
- 17.8 <= GitLab CE/EE/JH < 17.8.5
- 17.9 <= GitLab CE/EE/JH < 17.9.2
CVE-2024-7296
- 16.5 <= GitLab CE/EE/JH < 17.7.7
- 17.8 <= GitLab CE/EE/JH < 17.8.5
- 17.9 <= GitLab CE/EE/JH < 17.9.2
升级前提
版本查看
有多种方法可以查看当前 GitLab/极狐GitLab 版本信息的方法,下面推荐两种常用方法:
第一种:
直接在 GitLab/极狐GitLab 实例 URL 后面加上 /help 即可查看,比如当前实例的地址为 jihulab.com,那么在浏览器中输入 jihulab.com/help 即可查看到对应的版本信息;
第二种:
对于私有化部署用户来说,如果是管理员可以通过管理中心 --> 仪表盘 --> 组件中心可以看到对应的版本信息。
升级路径查看
GitLab/极狐GitLab 的升级必须严格遵守升级路径,否则很容易出现问题。升级路径查看链接:https://gitlab.cn/support/toolbox/upgrade-path/ 。输入当前版本信息(上一步中的查询结果),选择升级的目标版本,即可获取完整升级路径。
升级指南
我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候(omnibus、源代码、helm chart 等),意味着所有的类型都有影响。
对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab CE/EE/JH升级至极狐GitLab 17.9.2-jh、17.8.5-jh、17.7.7-jh 版本即可修复该漏洞。
Omnibus 安装
使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档。
Docker 安装
使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:
registry.gitlab.cn/omnibus/gitlab-jh:17.9.2-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.8.5-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.7.7-jh.0
升级详情可以查看极狐GitLab Docker 安装升级文档。
Helm Chart 安装
使用云原生安装的实例,可将使用的 Helm Chart 升级到 8.9.2(对应 17.9.2-jh)、8.8.5(对应 17.8.5-jh)、8.7.9(对应 17.7.7-jh)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档。
对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。
极狐GitLab 技术支持
极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket 将问题提交。
如果您是免费用户,在升级过程中遇到任何问题,可以查看 GitLab 专业升级指南服务!
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。