本分分享极狐GitLab 补丁版本 18.1.1, 18.0.3, 17.11.5 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何措施。
极狐GitLab 正式推出面向 GitLab 老旧版本的专业升级服务,专业技术人员为 GitLab 版本升级提供企业级服务,让企业业务畅行无忧!
漏洞标题 | 严重等级 | CVE ID |
DoS 攻击影响 GitLab JH/EE/CE | 中等 | CVE-2025-3279 |
确认的认证问题影响 GitLab JH/EE/CE | 中等 | CVE-2025-1754 |
不适当的访问控制问题影响 GitLab JH/EE/CE | 中等 | CVE-2025-5315 |
权限提升影响 GitLab JH/EE/CE | 低 | CVE-2025-2938 |
不适当的访问控制问题影响 GitLab JH/EE | 低 | CVE-2025-5846 |
在特定情况下,能够允许经过认证的攻击者通过发送伪造的 GraphQL 请求来创建 DoS 攻击条件。影响从 10.7 开始到 17.11.5 之前的所有版本、从 18.0 开始到 18.0.3 之前的所有版本以及从 18.1 开始到 18.1.1 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
,6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-3279。
在特定条件下,能够允许未经授权的攻击者通过发送伪造的 API 请求来上传任意文件到公开项目,从而导致资源滥用以及未经认证的内容存储。影响从 17.2 开始到 17.11.5 之前的所有版本、从 18.0 开始到 18.0.3 之前的所有版本以及从 18.1 开始到 18.1.1 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
,5.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-1754。
在特定条件下,具有旗舰版极狐GitLab 实例访问权限的攻击者可以将恶意的 CI/CD 作业注入到任何项目的,以合法用户身份执行未授权操作。影响从 17.2 开始到 17.11.5 之前的所有版本、从 18.0 开始到 18.0.3 之前的所有版本以及从 18.1 开始到 18.1.1 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
, 4.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-5315。
在特定条件下,该漏洞可能允许经过身份验证的用户通过以下方式获取过高的项目权限:在审批流程中请求访问项目时,由于角色修改导致意外授予权限的情况。影响从 17.3 开始到 17.11.5 之前的所有版本、从 18.0 开始到 18.0.3 之前的所有版本以及从 18.1 开始到 18.1.1 之前的所有版本。这是一个低级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N
,3.1)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-2938。
在特定条件下,该漏洞可能允许已认证用户通过构造特定的 GraphQL 变更加载,绕过合规框架的权限检查,从而将无关的合规框架分配给项目。影响从 16.10 开始到 17.11.5 之前的所有版本、从 18.0 开始到 18.0.3 之前的所有版本以及从 18.1 开始到 18.1.1 之前的所有版本。这是一个低级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N
,2.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-5846。
有多种方法可以查看当前 GitLab/极狐GitLab 版本信息的方法,下面推荐两种常用方法:
直接在 GitLab/极狐GitLab 实例 URL 后面加上 /help 即可查看,比如当前实例的地址为 jihulab.com,那么在浏览器中输入 jihulab.com/help 即可查看到对应的版本信息;
对于私有化部署用户来说,如果是管理员可以通过管理中心 --> 仪表盘 --> 组件中心可以看到对应的版本信息。
GitLab/极狐GitLab 的升级必须严格遵守升级路径,否则很容易出现问题。升级路径查看链接:https://gitlab.cn/support/toolbox/upgrade-path/。输入当前版本信息(上一步中的查询结果),选择升级的目标版本,即可获取完整升级路径。
我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候(omnibus、源代码、helm chart 等),意味着所有的类型都有影响。
对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab JH/EE/CE升级至极狐GitLab 18.0.2-jh、17.11.4-jh、17.10.8-jh 版本即可修复该漏洞。
使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档。
使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:
registry.gitlab.cn/omnibus/gitlab-jh:18.1.1-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:18.0.3-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.11.5-jh.0
升级详情可以查看极狐GitLab Docker 安装升级文档。
使用云原生安装的实例,可将使用的 Helm Chart 升级到 9.1.1(对应 18.1.1-jh)、9.0.3(对应 18.0.3-jh)、8.11.5(对应 17.11.5-jh)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档。
JH 版本 | 18.1.1 | 18.0.3 | 17.11.5 |
Chart 版本 | 9.1.1 | 9.0.3 | 8.11.5 |
对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。
极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket 将问题提交。
如果您是免费用户,在升级过程中遇到任何问题,可以直接扫描下方二维码联系极狐GitLab 专业顾问