本分分享极狐GitLab 补丁版本 17.10.4, 17.9.6, 17.8.7 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何措施。

极狐GitLab 正式推出面向 GitLab 老旧版本的专业升级服务,专业技术人员为 GitLab 版本升级提供企业级服务,让企业业务畅行无忧!

漏洞详情

标题严重等级CVE ID
通过 CI 流水线的 DoS 攻击中等CVE-2025-1677
无意中代表用户授权了敏感操作中等CVE-2025-0362
通过 GraphQL 订阅来绕过 IP 限制中等CVE-2025-2408
非认证用户可以列出机密议题的数量中等CVE-2024-11129
调试信息泄露CVE-2025-2469

CVE-2025-1677

在该漏洞下,当向 CI 流水线导出功能中注入超大负载时,可能会发生拒绝服务(攻击)的情况。 影响17.8.7 之前的所有版本、从 17.9 开始到 17.9.6 之前的所有版本以及从 17.10 开始到 17.10.4 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H, 6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-1677。

CVE-2025-0362

在特定条件下,攻击者有可能诱使用户在无意中代表自己授权执行敏感操作。影响从 7.7 开始到 17.8.7 之前的所有版本、从 17.9 开始到 17.9.6 之前的所有版本以及从 17.10 开始到 17.10.4 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N, 6.4)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-0362。

CVE-2025-2408

在特定条件下,用户可以绕过 IP 访问限制从而访问敏感信息。影响从 13.12 开始到 17.8.7 之前的所有版本、从 17.9 开始到 17.9.6 之前的所有版本以及从 17.10 开始到 17.10.4 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N, 5.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-2408。

CVE-2024-11129

在该漏洞下,这使得攻击者能够使用敏感关键词进行有针对性的搜索,从而获取包含所搜索术语的议题数量。影响从 17.1 开始到 17.8.7 之前的所有版本、从 17.9 开始到 17.9.6 之前的所有版本以及从 17.10 开始到 17.10.4 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N, 5.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-11129。

CVE-2025-2469

在该漏洞下,未经身份验证的用户能够访问特定服务的运行时性能分析数据。影响从 17.9 开始到 17.9.6 之前的所有版本以及从 17.10 开始到 17.10.4 之前的所有版本 。这是一个低等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N, 3.7))。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-2469。

影响版本

CVE-2025-1677

  • GitLab CE/EE/JH < 17.8.7
  • 17.9 <= GitLab CE/EE/JH < 17.9.6
  • 17.10 <= GitLab CE/EE/JH < 17.10.4

CVE-2025-0362

  • 7.7 <= GitLab CE/EE/JH < 17.8.7
  • 17.9 <= GitLab CE/EE/JH < 17.9.6
  • 17.10 <= GitLab CE/EE/JH < 17.10.4

CVE-2025-2408

  • 13.12 <= GitLab CE/EE/JH < 17.8.7
  • 17.9 <= GitLab CE/EE/JH < 17.9.6
  • 17.10 <= GitLab CE/EE/JH < 17.10.4

CVE-2024-11129

  • 17.1 <= GitLab CE/EE/JH < 17.8.7
  • 17.9 <= GitLab CE/EE/JH < 17.9.6
  • 17.10 <= GitLab CE/EE/JH < 17.10.4

CVE-2025-2469

● 17.9 <= GitLab CE/EE/JH < 17.9.6
● 17.10 <= GitLab CE/EE/JH < 17.10.4

升级前提

版本查看

有多种方法可以查看当前 GitLab/极狐GitLab 版本信息的方法,下面推荐两种常用方法:

第一种:

直接在 GitLab/极狐GitLab 实例 URL 后面加上 /help 即可查看,比如当前实例的地址为 jihulab.com,那么在浏览器中输入 jihulab.com/help 即可查看到对应的版本信息;

第二种:

对于私有化部署用户来说,如果是管理员可以通过管理中心 --> 仪表盘 --> 组件中心可以看到对应的版本信息。

升级路径查看

GitLab/极狐GitLab 的升级必须严格遵守升级路径,否则很容易出现问题。升级路径查看链接:https://gitlab.cn/support/toolbox/upgrade-path/ 。输入当前版本信息(上一步中的查询结果),选择升级的目标版本,即可获取完整升级路径。

升级指南

我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候(omnibus、源代码、helm chart 等),意味着所有的类型都有影响。

对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab CE/EE/JH升级至极狐GitLab 17.10.4-jh、17.9.6-jh、17.8.7-jh 版本即可修复该漏洞。

Omnibus 安装

使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档

Docker 安装

使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:

registry.gitlab.cn/omnibus/gitlab-jh:17.10.4-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.9.6-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.8.7-jh.0

升级详情可以查看极狐GitLab Docker 安装升级文档

Helm Chart 安装

使用云原生安装的实例,可将使用的 Helm Chart 升级到 8.10.4(对应 17.10.4-jh)、8.9.6(对应 17.9.6-jh)、17.8.7(对应 8.8.7-jh)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档

JH 版本17.10.417.9.617.8.7
Chart 版本8.10.48.9.68.8.7

对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。

极狐GitLab 技术支持

极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket 将问题提交。

如果您是免费用户,在升级过程中遇到任何问题,可以咨询 GitLab 专业升级服务

本文由博客一文多发平台 OpenWrite 发布!

极狐GitLab
69 声望37 粉丝

极狐(GitLab) 以“核心开放”为原则,面向中国市场,提供开箱即用的开放式一体化安全DevOps平台——极狐GitLab。通过业界领先的优先级管理、安全、风险和合规性功能,实现产品、开发、QA、安全和运维团队间的高效协同...