GitLab 发布安全补丁版本 17.3.2, 17.2.5, 17.1.7
天职分享极狐GitLab 补丁版本 17.4.2, 17.3.5, 17.2.9 的具体内容。这几个版本包含紧张的缺陷和安全修复代码,我们强烈建议全部私有化摆设用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技能团队已经进行了升级,无需用户接纳任何措施。极狐GitLab 正式推出面向 GitLab 老旧版本免费用户的专业升级服务,为 GitLab 老旧版本进行专业升级,详情可以查看官网 GitLab 专业升级服务指南 【https://dl.gitlab.cn/et1zcbjj】
漏洞详情
标题严重品级CVE ID以停止操作作业的拥有者身份实行环境停止操作严重CVE-2024-6678防止在产品分析漏洞 YAML 中进行代码注入高危CVE-2024-8640通过依靠项代理进行 SSRF 攻击高危CVE-2024-8635通过发送特定 POST 请求导致的 DoS 攻击高危CVE-2024-8124CI_JOB_TOKEN 可以被用来获取 GitLab 会话令牌中等CVE-2024-8641包含模板的情况下,设置中的变量不会被 PEP 覆盖中等CVE-2024-8311访客可以通过自定义群组模板泄露整个源代码仓库中等CVE-2024-4660在 repo/tree/:id 端点中的开放重定向大概导致通过受损的OAuth流程进行账户接受中等CVE-2024-4283在发布永久链接中存在的开放重定向问题大概导致通过受损的OAuth流程进行账户接受中等CVE-2024-4612具有管理群组成员权限的访客用户可以编辑自定义角色来获得其他权限中等CVE-2024-8631通过滥用按需 DAST,泄露受保护和被掩盖的 CI/CD 变量中等CVE-2024-2743当仓库镜像失败会泄露凭据信息中等CVE-2024-5435访客用户可以通过版本原子端点查看代码提交信息中等CVE-2024-6389依靠代理凭据在 graphql 日志中以明文形式记载中等CVE-2024-4472用户应用程序可以伪造重定向 URL低CVE-2024-6446群组开发者可以查看群组 Runner 信息低CVE-2024-6685CVE-2024-6678
在该漏洞下,攻击者可以以停止操作作业的拥有者身份实行环境停止操作。影响从 8.14 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H, 9.9)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6678。
CVE-2024-8640
在该漏洞下,由于输入过滤不完全,可以通过连接的Cube服务器注入命令,从而形成攻击。影响从 16.11 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N, 8.5https://gitlab-com.gitlab.io/gl-security/product-security/appsec/cvss-calculator/explain#explain=CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8640。
CVE-2024-8635
在该漏洞下,攻击者大概通过使用自定义的 Maven 依靠代理 URL 来向内部资源发送请求。影响从 16.8 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N, 7.7https://gitlab-com.gitlab.io/gl-security/product-security/appsec/cvss-calculator/explain#explain=CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8635。
CVE-2024-8124
在该漏洞下,攻击者大概通过发送特定的 POST 请求来引起 DoS 攻击。影响从 16.4 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H, 7.5https://gitlab-com.gitlab.io/gl-security/product-security/appsec/cvss-calculator/explain#explain=CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8124。
CVE-2024-8641
在该漏洞下,攻击者可以通过受害者的 CI_JOB_TOKEN 来获取属于受害者的 GitLab 会话令牌。影响从 13.7 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:L, 6.7https://gitlab-com.gitlab.io/gl-security/product-security/appsec/cvss-calculator/explain#explain=CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8641。
CVE-2024-8311
在该漏洞下,授权用户可以通过包含 CI/CD 模板来绕过变量覆盖保护。影响从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N, 6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8311。
CVE-2024-4660
在该漏洞下,访客可以通过使用群组模板来读取私有项目的源代码。影响从 11.2 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N, 6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-4660。
CVE-2024-4283
在该漏洞下,在 repo/tree/:id中打开重定向大概导致账户被受损的 OAuth 工作流所接受。影响从 11.1 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个中品级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N, 6.4)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-4283。
CVE-2024-4612
在该漏洞下,特定情况下打开重定向漏洞大概允许账户被受损的 OAuth 工作流所接受。影响从 12.9 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个中品级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N, 6.4)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-4612。
CVE-2024-8631
在该漏洞下,被分配了管理员组成员自定义角色的用户大概已经提升了他们的权限,包括其他自定义角色。影响从 16.6 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个中品级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:N, 5.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8631。
CVE-2024-2743
在该漏洞下,攻击者可以在没有权限的条件下对按需 DAST 进行修改进而造成变量泄露。影响从 13.3 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个中品级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N, 5.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-2743。
CVE-2024-5435
在该漏洞下,用户密码大概从仓库镜像设置中被泄露出去。影响从 15.10 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个中品级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N, 4.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-5435。
CVE-20240-6389
在该漏洞下,作为访客用户的攻击者能够通过发布Atom端点访问提交信息,这违背了权限设置。影响从 17.0 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个中品级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N, 4.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6389。
CVE-20240-4472
在该漏洞下,graphql 日志中的依靠代理凭据是以明文形式记载的。影响从 16.5 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个中品级别的安全问题(CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N, 4.0)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-4472。
CVE-2024-6446
在该漏洞下,一个精心伪造的 URL 可以被用来对受害者进行欺骗,以便让其相信被攻击者控制的应用程序。影响从 17.1 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个低级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N, 3.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6446。
CVE-2024-6685
在该漏洞下,群组 Runner 信息大概会被泄露给非授权的群组成员。影响从 16.7 开始到 17.1.7 之前的全部版本、从 17.2 开始到 17.2.5 之前的全部版本以及从 17.3 开始到 17.3.2 之前的全部版本 。这是一个低级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N, 3.1)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6685。
受影响版本
CVE-2024-6678
<ul>8.14
页:
[1]