本分分享极狐GitLab 补丁版本 17.4.2, 17.3.5, 17.2.9 的详细内容。
极狐GitLab 面向使用 GitLab 老旧版本的免费用户正式推出 GitLab 专业升级服务,为 GitLab 老旧版本的升级保驾护航!
今天,极狐GitLab 专业技术团队正式发布了 17.4.2, 17.3.5, 17.2.9 版本。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何措施。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
在该漏洞下,可以在任意分支上运行流水线。影响从 12.5 开始到 17.2.9 之前的所有版本、从 17.3 开始到 17.3.5 之前的所有版本以及从 17.4 开始到 17.4.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N
, 9.6)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-9164。
在该漏洞下,攻击者可以在特定环境下以其他用户的身份来运行流水线。影响从 11.6 到 17.2.9 之前的所有版本、从 17.3 到 17.3.5 之前的所有版本以及从 17.4 到 17.4.2 之前的所有版本。这是一个高危级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:N
, 8.2)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8970。
在该漏洞下,配置且开启了生产力分析仪表盘的实例可能会遭受 SSRF 攻击。影响从 15.10 到 17.2.9 之前的所有版本、从 17.3 到 17.3.5 之前的所有版本以及从 17.4 到 17.4.2 之前的所有版本。这是一个高危级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:N
, 8.2)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8970。
在该漏洞下,如果在具有冲突的 MR 中查看差异(diff)就会变得很慢。影响从 13.6 到 17.2.9 之前的所有版本、从 17.3 到 17.3.5 之前的所有版本以及从 17.4 到 17.4.2 之前的所有版本。这是一个高危级别的安全问题(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
, 7.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-9631。
在该漏洞下,在特定情况下,授权一个新应用时,它可能会被渲染为 HTML。影响从 17.1 到 17.2.9 之前的所有版本、从 17.3 到 17.3.5 之前的所有版本以及从 17.4 到 17.4.2 之前的所有版本。这是一个高危级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N
, 7.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6530。
在该漏洞下,允许部署密钥向归档仓库推送变更。影响从 8.16 到 17.2.9 之前的所有版本、从 17.3 到 17.3.5 之前的所有版本以及从 17.4 到 17.4.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N
, 7.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-9623。
在该漏洞下,访客可能会使用 API 来泄露项目模版。影响从 11.4 到 17.2.9 之前的所有版本、从 17.3 到 17.3.5 之前的所有版本以及从 17.4 到 17.4.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
, 4.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-5005。
在漏洞下,极狐GitLab 的版本信息可能会泄露给未授权的用户。影响从 16.6 到 17.2.9 之前的所有版本、从 17.3 到 17.3.5 之前的所有版本以及从 17.4 到 17.4.2 之前的所有版本。这是一个低等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
, 3.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-9596。
12.5 <= GitLab CE/EE/JH < 17.2.9
17.3 <= GitLab CE/EE/JH < 17.3.5
17.4 <= GitLab CE/EE/JH < 17.4.2
11.6 <= GitLab CE/EE/JH < 17.2.9
17.3 <= GitLab CE/EE/JH < 17.3.5
17.4 <= GitLab CE/EE/JH < 17.4.2
15.10 <= GitLab CE/EE/JH < 17.2.9
17.3 <= GitLab CE/EE/JH < 17.3.5
17.4 <= GitLab CE/EE/JH < 17.4.2
13.6 <= GitLab CE/EE/JH < 17.2.9
17.3 <= GitLab CE/EE/JH < 17.3.5
17.4 <= GitLab CE/EE/JH < 17.4.2
17.1 <= GitLab CE/EE/JH < 17.2.9
17.3 <= GitLab CE/EE/JH < 17.3.5
17.4 <= GitLab CE/EE/JH < 17.4.2
8.16 <= GitLab CE/EE/JH < 17.2.9
17.3 <= GitLab CE/EE/JH < 17.3.5
17.4 <= GitLab CE/EE/JH < 17.4.2
11.4 <= GitLab CE/EE/JH < 17.2.9
17.3 <= GitLab CE/EE/JH < 17.3.5
17.4 <= GitLab CE/EE/JH < 17.4.2
16.6 <= GitLab CE/EE/JH < 17.2.9
17.3 <= GitLab CE/EE/JH < 17.3.5
17.4 <= GitLab CE/EE/JH < 17.4.2
我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候(omnibus、源代码、helm chart 等),意味着所有的类型都有影响。
对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab CE/EE/JH升级至极狐GitLab
17.4.2-jh、17.3.5-jh、17.2.9-jh 版本即可修复该漏洞。详情可以查看极狐GitLab 官网
使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档。
使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:
registry.gitlab.cn/omnibus/gitlab-jh:17.4.2-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.3.3-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.2.9-jh.0
升级详情可以查看极狐GitLab Docker 安装升级文档。
使用云原生安装的实例,可将使用的 Helm Chart 升级到 8.4.1(对应 17.4.1-jh)、8.3.4(对应 17.3.4-jh)、8.2.8(对应 17.2.8-jh)、8.0.8(对应 17.0.8)以及 7.11.10(对应 16.11.10)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档。
|
|
|
|
|
|
|
|
对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。
极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket将问题提交。
如果您是免费用户,在升级过程中遇到任何问题,可以直接扫描下方二维码联系极狐GitLab 专业顾问
联系专业顾问
ci_deleted_objects
中删除 project_id
不能为 null 的约束