
GitLab 已发布其社区版和企业版的新版本,修复了多个安全漏洞,其中包括两个可能导致服务中断和数据泄露的高危漏洞。
高危漏洞详情
-
CVE-2025-2256:SAML 响应中的拒绝服务漏洞
该漏洞允许未经身份验证的用户通过同时发送多个大型 SAML 响应,导致 GitLab 实例无响应。该漏洞 CVSS 评分为 7.5 分。受影响版本包括 GitLab CE/EE 7.12 至 18.1.6 之前的所有版本、18.2 至 18.2.6 之前的所有版本,以及 18.3 至 18.3.2 之前的所有版本。 -
CVE-2025-6454:Webhook 自定义标头中的服务器端请求伪造(SSRF)漏洞
该问题允许经过身份验证的用户在代理环境中发起非预期的内部请求。攻击者可通过向 webhook 自定义标头注入精心构造的序列来利用此漏洞。该漏洞 CVSS 评分为 8.5 分。受影响版本包括 16.11 至 18.1.6 之前的所有版本、18.2 至 18.2.6 之前的所有版本,以及 18.3 至 18.3.2 之前的所有版本。
其他安全修复
-
CVE-2025-1250:用户可控字段中的拒绝服务漏洞,特制的提交消息、合并请求描述或注释可能导致后台作业停滞。CVSS 评分为 6.5 分。影响 15.0 至修复版本之前的所有版本。
-
CVE-2025-7337:端点文件上传中的拒绝服务问题。具有开发者级别访问权限的认证用户可通过上传大文件造成持续性拒绝服务。CVSS 评分为 6.5 分。影响 7.8 至修复版本之前的所有版本。
-
CVE-2025-10094:令牌列表操作中的拒绝服务漏洞。认证用户可创建名称过大的令牌,从而中断管理操作访问。CVSS 评分为 6.5 分。影响 10.7 至修复版本之前的所有版本。
-
CVE-2025-6769:运行器端点中的信息泄露问题。认证用户可通过特定界面访问运行器详情来查看仅限管理员查看的维护说明。CVSS 评分为 4.3 分。影响 15.1 至修复版本之前的所有版本。
GitLab 强烈建议所有自托管安装立即升级至 18.3.2、18.2.6 或 18.1.6 版本以降低风险。
参考来源: