返回文章列表
安全补丁 | 2025-06-17

极狐GitLab 正式发布安全版本18.0.2, 17.11.4, 17.10.8

极狐GitLab

本分分享极狐GitLab 补丁版本 18.0.2, 17.11.4, 17.10.8 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何措施。

 

极狐GitLab 正式推出面向 GitLab 老旧版本的专业升级服务,专业技术人员为 GitLab 版本升级提供企业级服务,让企业业务畅行无忧!

 

漏洞详情

 

标题

严重等级

CVE ID

HTML 注入影响 GitLab JH/EE/CE

高危

CVE-2025-4278

跨站点脚本问题影响 GitLab JH/EE/CE

高危

CVE-2025-2254

授权缺失问题影响 GitLab JH/EE 旗舰版用户

高危

CVE-2025-5121

DoS 攻击影响 GitLab JH/EE/CE

高危

CVE-2025-0673

因无限制的 Webhook 令牌名称导致的 DoS 攻击影响 GitLab JH/EE/JH

中等

CVE-2025-1516

因无限制的看板名称导致的 DoS 攻击影响 GitLab JH/EE/JH

中等

CVE-2025-1478

信息披露问题影响 GitLab JH/EE/JH

中等

CVE-2024-9512

因不受控的 HTTP 响应处理导致的 DoS 攻击影响 GitLab JH/EE/JH

中等

CVE-2025-5996

因认证被绕过导致的信息泄露影响 GitLab JH/EE/JH

中等

CVE-2025-5195

因绕过群组 IP 限制导致的敏感信息泄露影响 GitLab JH/EE/JH

低级

CVE-2025-5982

 

CVE-2025-4278

 

在特定条件下,该漏洞可以允许攻击者将代码注入到搜索页面上来接管账号。影响从 18.0 开始到 18.0.2 之前的所有版本。这是一个高危级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N, 8.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-4278。

 

CVE-2025-2254

 

在特定条件下,攻击者可通过向代码片段视图注入恶意脚本,以合法用户身份执行未授权操作影响从 17.9 开始到 17.10.8 之前的所有版本、从 17.11 开始到 17.11.4 之前的所有版本以及从 18.0 开始到 18.0.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N, 8.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-2254。

 

CVE-2025-5121

 

在特定条件下,具有旗舰版极狐GitLab 实例访问权限的攻击者可以将恶意的 CI/CD 作业注入到任何项目的,以合法用户身份执行未授权操作。影响从 17.11 开始到 17.11.4 之前的所有版本以及从 18.0 开始到 18.0.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H, 8.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-5121。

 

CVE-2025-0673

 

在特定情况下,攻击者可以通过触发一个能够引发服务器资源耗尽的无限重定向循环来拒绝为合法用户提供服务。影响从 17.7 开始到 17.10.8 之前的所有版本、从 17.11 开始到 17.11.3 之前的所有版本以及从 18.0 开始到 18.0.1 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H, 7.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-0673。

 

CVE-2025-1516

 

攻击者可通过生成超长名称令牌,导致目标系统拒绝为合法用户提供服务。。影响从 8.7 开始到 17.10.8 之前的所有版本、从 17.11 开始到 17.11.4 之前的所有版本以及从 18.0 开始到 18.0.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H), 6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-1516。

 

CVE-2025-1478

 

攻击者可通过伪造超大型看板名称,导致目标系统拒绝为合法用户提供服务。影响从 8.13 开始到 17.10.7 之前的所有版本、从 17.11 开始到 17.11.3 之前的所有版本以及从 18.0 开始到 18.0.1 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H, 6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-1478。

 

CVE-2024-9512

 

在特定条件下,当次要节点不同步时,攻击者可以通过发送一个时间克隆请求来克隆合法用户的私有项目。影响17.10.8 之前的所有版本、从 17.11 开始到 17.11.4 之前的所有版本以及从 18.0 开始到 18.0.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N, 5.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-9512。

 

CVE-2025-5996

 

在特定条件下,攻击者可以通过将恶意的第三方组件集成到极狐GitLab 项目中来拒绝合法用户访问服务。影响从 2.1.0 开始到 17.10.8 之前的所有版本、从 17.11 开始到 17.11.4 之前的所有版本以及从 18.0 开始到 18.0.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H,6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-5996。

 

CVE-2025-5195

 

在特定条件下,认证用户可以通过访问任意合规框架来访问超出他们权限边界的数据。影响从 17.9 开始到 17.10.7 之前的所有版本、从 17.11 开始到 17.11.3 之前的所有版本以及从 18.0 开始到 18.0.1 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N, 4.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-5195。

 

CVE-2025-5982

 

在特定条件下,攻击者能够被允许绕过 IP 访问限制并查看敏感的群组信息。影响从 12.0 开始到 17.10.8 之前的所有版本、从 17.11 开始到 17.11.4 之前的所有版本以及从 18.0 开始到 18.0.2 之前的所有版本。这是一个低等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N, 3.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-5982。

 

影响版本

 

CVE-2025-4278

 

  • 18.0 <= GitLab CE/EE/JH < 18.0.2

 

CVE-2025-2254

 

  • 17.9 <=GitLab CE/EE/JH < 17.10.8
  • 17.11 <= GitLab CE/EE/JH < 17.11.4
  • 18.0 <= GitLab CE/EE/JH < 18.0.2

 

CVE-2025-5121

 

  • 17.11 <= GitLab CE/EE/JH < 17.11.4
  • 18.0 <= GitLab CE/EE/JH < 18.0.2

 

CVE-2025-0673

 

  • 17.7 <=GitLab CE/EE/JH < 17.10.8
  • 17.11 <= GitLab CE/EE/JH < 17.11.4
  • 18.0 <= GitLab CE/EE/JH < 18.0.2

 

CVE-2025-1516

 

  • 8.7 <= GitLab CE/EE/JH < 17.10.8
  • 17.11 <= GitLab CE/EE/JH < 17.11.4
  • 18.0 <= GitLab CE/EE/JH < 18.0.2

 

CVE-2025-1478

 

  • 8.13 <=GitLab CE/EE/JH < 17.10.7
  • 17.11 <= GitLab CE/EE/JH < 17.11.3
  • 18.0 <= GitLab CE/EE/JH < 18.0.1

 

CVE-2024-9512

 

  • GitLab CE/EE/JH < 17.10.8
  • 17.11 <= GitLab CE/EE/JH < 17.11.4
  • 18.0 <= GitLab CE/EE/JH < 18.0.2

 

CVE-2025-5996

 

  • 2.1.0 <= GitLab CE/EE/JH < 17.10.7
  • 17.11 <= GitLab CE/EE/JH < 17.11.3
  • 18.0 <= GitLab CE/EE/JH < 18.0.1

 

CVE-2024-5195

 

  • 17.9 <=GitLab CE/EE/JH < 17.10.7
  • 17.11 <= GitLab CE/EE/JH < 17.11.3
  • 18.0 <= GitLab CE/EE/JH < 18.0.1

 

CVE-2025-5982

 

  • 12.0 <= GitLab CE/EE/JH < 17.10.8
  • 17.11 <= GitLab CE/EE/JH < 17.11.3
  • 18.0 <= GitLab CE/EE/JH < 18.0.2

 

升级前提

 

版本查看

 

有多种方法可以查看当前 GitLab/极狐GitLab 版本信息的方法,下面推荐两种常用方法:

 

第一种:
 

直接在 GitLab/极狐GitLab 实例 URL 后面加上 /help 即可查看,比如当前实例的地址为 jihulab.com,那么在浏览器中输入 jihulab.com/help 即可查看到对应的版本信息;

 

第二种:

 

对于私有化部署用户来说,如果是管理员可以通过管理中心 --> 仪表盘 --> 组件中心可以看到对应的版本信息。

 

升级路径查看

 

GitLab/极狐GitLab 的升级必须严格遵守升级路径,否则很容易出现问题。升级路径查看链接:https://gitlab.cn/support/toolbox/upgrade-path/。输入当前版本信息(上一步中的查询结果),选择升级的目标版本,即可获取完整升级路径。

 

升级指南

 

我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候(omnibus、源代码、helm chart 等),意味着所有的类型都有影响。

 

对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab CE/EE/JH升级至极狐GitLab 18.0.2-jh、17.11.4-jh、17.10.8-jh 版本即可修复该漏洞。

 

  • Omnibus 安装

 

使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档

 

  • Docker 安装

 

使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:

 

registry.gitlab.cn/omnibus/gitlab-jh:18.0.2-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.11.4-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.10.8-jh.0

 

升级详情可以查看极狐GitLab Docker 安装升级文档

 

  • Helm Chart 安装

 

使用云原生安装的实例,可将使用的 Helm Chart 升级到 9.0.1(对应 18.0.1-jh)、8.11.3(对应 17.11.3-jh)、8.10.7(对应 17.10.7-jh)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档

JH 版本

18.0.2

17.11.4

17.10.8

Chart 版本

9.0.2

8.11.4

8.10.8

对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。

 

极狐GitLab 技术支持

 

极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket 将问题提交。

 

如果您是免费用户,在升级过程中遇到任何问题,可以直接扫描下方二维码联系极狐GitLab 专业顾问

 

 

极狐GitLab 一体化DevOps平台 专为中国用户研发,免费试用60天专业版高级功能
售前咨询
联系电话
在线支持
预约演示