本分分享极狐GitLab 补丁版本 18.2.2, 18.1.4, 18.0.6 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何措施。
极狐GitLab 正式推出面向 GitLab 老旧版本的专业升级服务,专业技术人员为 GitLab 版本升级提供企业级服务,让企业业务畅行无忧!
漏洞标题 | 严重等级 | CVE ID |
二进制大对象查看器中的跨站点脚本问题影响 GitLab JH/EE/CE | 高危 | CVE-2025-7734 |
标记中的跨站点脚本问题影响 GitLab JH/EE | 高危 | CVE-2025-7739 |
工作条目中的跨站点脚本问题影响 GitLab JH/EE/CE | 高危 | CVE-2025-6186 |
项目 API 中权限问题的不正确处理影响 GitLab JH/EE/CE | 高危 | CVE-2025-8094 |
删除议题操作时不正确的权限指派问题会影响 GitLab JH/EE/CE | 中等 | CVE-2025-12303 |
在版本名称创建中资源分配不受限制的问题影响 GitLab JH/EE/CE | 中等 | CVE-2025-2614 |
作业 API 中的不正确的授权问题影响 GitLab JH/EE/CE | 中等 | CVE-2025-10219 |
合并请求审批策略中的授权问题影响 GitLab JH/EE/CE | 中等 | CVE-2025-8770 |
Wiki 中的正则表达式复杂度低效问题影响 GitLab JH/EE/CE | 中等 | CVE-2025-2937 |
Mattermost 集成中的资源分配不受限问题影响 GitLab JH/EE/CE | 中等 | CVE-2025-1477 |
ID 令牌中的不正确权限指派问题影响 GitLab JH/EE/CE | 中等 | CVE-2025-5819 |
IP 限制中的无效访问控制问题影响 GitLab JH/EE | 低级 | CVE-2025-2498 |
在特定条件下,能够允许攻击者通过注入恶意内容来代表用户执行操作。影响从 14.2 开始到 18.0.6 之前的所有版本、从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个高危级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N
,8.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-7734。
在特定条件下,能够允许认证用户通过在范围标记描述中注入恶意 HTML 内容来获取存储的跨站点脚本。影响从 18.2 开始到 18.2.2 之前的所有版本。这是一个高危级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N
,8.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-7739。
在特定条件下,能够允许认证用户通过将恶意 HTML 注入到工作条目内容中来获得账户接管。影响从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个高危级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N
, 8.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-6186。
在特定条件下,能够允许具有维护者权限的用户通过操作超出他们访问权限的基础设施资源来为其他用户的 CI/CD 流水线引发 DoS 攻击。影响从 18.0 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个高危级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
,7.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-8094。
在特定条件下,能够允许具有特定角色和权限的用户通过邀请特定角色的用户来删除包含私密议题在内的议题。影响从 17.7 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:L
,6.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-12303。
在特定条件下,能够允许认证用户通过创建可以消耗大量服务器资源的精心伪造的内容来引发 DoS 攻击。影响从 11.6 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
,6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-2614。
在特定条件下,能够允许认证用户通过访问指定的 API 端点来绕过访问控制并下载私有产物。影响从 15.6 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
,6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-10219。
在特定条件下,能够允许具有特定访问权限的用户通过操作审核规则标识符来绕过合并请求审批策略。影响从 18.0 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
,6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-8770。
在特定条件下,能够允许认证用户通过发送精心伪造的 Markdown 负荷到 Wiki 功能来引发 DoS 攻击。影响从 13.2 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
,6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-2937。
在特定条件下,能够允许未认证用户通过发送精心伪造的负荷到特定的集成 API 端点来引发 DoS 攻击。影响从 13.2 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
,6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-1477。
在特定条件下,能够允许具有开发者访问权限的用户获取受保护分支的 ID 访问令牌。影响从 13.2 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N
,5.0)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-5819。
在特定条件下,能够允许用户通过绕过 IP 限制来从受限制群组查看被指派的议题。影响从 12.0 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N
)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-2498。
有多种方法可以查看当前 GitLab/极狐GitLab 版本信息的方法,下面推荐两种常用方法:
直接在 GitLab/极狐GitLab 实例 URL 后面加上 /help 即可查看,比如当前实例的地址为 jihulab.com,那么在浏览器中输入 jihulab.com/help 即可查看到对应的版本信息;
对于私有化部署用户来说,如果是管理员可以通过管理中心 --> 仪表盘 --> 组件中心可以看到对应的版本信息。
GitLab/极狐GitLab 的升级必须严格遵守升级路径,否则很容易出现问题。升级路径查看链接:https://gitlab.cn/support/toolbox/upgrade-path/。输入当前版本信息(上一步中的查询结果),选择升级的目标版本,即可获取完整升级路径。
我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候(omnibus、源代码、helm chart 等),意味着所有的类型都有影响。
对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab JH/EE/CE升级至极狐GitLab 18.2.2-jh、18.1.4-jh、18.0.6-jh 版本即可修复该漏洞。
使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档。
使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:
registry.gitlab.cn/omnibus/gitlab-jh:18.2.2-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:18.1.4-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:18.0.6-jh.0
升级详情可以查看极狐GitLab Docker 安装升级文档。
使用云原生安装的实例,可将使用的 Helm Chart 升级到 9.2.2(对应 18.2.2-jh)、9.1.4(对应 18.1.4-jh)、9.0.6(对应 18.0.6-jh)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档。
JH 版本 | 18.2.2 | 18.1.4 | 18.0.6 |
Chart 版本 | 9.2.2 | 9.1.4 | 9.0.6 |
对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。
极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket 将问题提交。
如果您是免费用户,在升级过程中遇到任何问题,可以直接扫描下方二维码联系极狐GitLab 专业顾问