动态

详情 返回 返回

GitLab 中文版最新安全補丁版本18.2.2, 18.1.4, 18.0.6 正式發佈! - 动态 详情

本分分享極狐GitLab 補丁版本 18.2.2, 18.1.4, 18.0.6 的詳細內容。這幾個版本包含重要的缺陷和安全修復代碼,我們強烈建議所有私有化部署用户應該立即升級到上述的某一個版本。對於極狐GitLab SaaS,技術團隊已經進行了升級,無需用户採取任何措施。

極狐GitLab 正式推出面向 GitLab 老舊版本的專業升級服務,專業技術人員為 GitLab 版本升級提供企業級服務,讓企業業務暢行無憂!

漏洞詳情

漏洞標題 嚴重等級 CVE ID
二進制大對象查看器中的跨站點腳本問題影響 GitLab JH/EE/CE 高危 CVE-2025-7734
標記中的跨站點腳本問題影響 GitLab JH/EE 高危 CVE-2025-7734
工作條目中的跨站點腳本問題影響 GitLab JH/EE/CE 高危 CVE-2025-6186
項目 API 中權限問題的不正確處理影響 GitLab JH/EE/CE 高危 CVE-2025-7734
刪除議題操作時不正確的權限指派問題會影響 GitLab JH/EE/CE 中等 CVE-2025-12303
在版本名稱創建中資源分配不受限制的問題影響 GitLab JH/EE/CE 中等 CVE-2025-2614
作業 API 中的不正確的授權問題影響 GitLab JH/EE/CE 中等 CVE-2025-10219
合併請求審批策略中的授權問題影響 GitLab JH/EE/CE 中等 CVE-2025-8770
Wiki 中的正則表達式複雜度低效問題影響 GitLab JH/EE/CE 中等 CVE-2025-2937
Mattermost 集成中的資源分配不受限問題影響 GitLab JH/EE/CE 中等 CVE-2025-1477
ID 令牌中的不正確權限指派問題影響 GitLab JH/EE/CE 中等 CVE-2025-5819
IP 限制中的無效訪問控制問題影響 GitLab JH/EE 中等 CVE-2025-2498

CVE-2025-7734

在特定條件下,能夠允許攻擊者通過注入惡意內容來代表用户執行操作。影響從 14.2 開始到 18.0.6 之前的所有版本、從 18.1 開始到 18.1.4 之前的所有版本以及從 18.2 開始到 18.2.2 之前的所有版本。這是一個高危級別的安全問題(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N,8.7)。現在這個問題在最新版本中已經得到了修復,同時被分配為 CVE-2025-7734

CVE-2025-7739

在特定條件下,能夠允許認證用户通過在範圍標記描述中注入惡意 HTML 內容來獲取存儲的跨站點腳本。影響從 18.2 開始到 18.2.2 之前的所有版本。這是一個高危級別的安全問題(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N,8.7)。現在這個問題在最新版本中已經得到了修復,同時被分配為 CVE-2025-7739

CVE-2025-6186

在特定條件下,能夠允許認證用户通過將惡意 HTML 注入到工作條目內容中來獲得賬户接管。影響從 18.1 開始到 18.1.4 之前的所有版本以及從 18.2 開始到 18.2.2 之前的所有版本。這是一個高危級別的安全問題(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N, 8.7)。現在這個問題在最新版本中已經得到了修復,同時被分配為 CVE-2025-6186

CVE-2025-8094

在特定條件下,能夠允許具有維護者權限的用户通過操作超出他們訪問權限的基礎設施資源來為其他用户的 CI/CD 流水線引發 DoS 攻擊。影響從 18.0 開始到 18.0.6 之前的所有版本以及從 18.1 開始到 18.1.4 之前的所有版本以及從 18.2 開始到 18.2.2 之前的所有版本。這是一個高危級別的安全問題(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H,7.7)。現在這個問題在最新版本中已經得到了修復,同時被分配為 CVE-2025-8094

CVE-2024-12303

在特定條件下,能夠允許具有特定角色和權限的用户通過邀請特定角色的用户來刪除包含私密議題在內的議題。影響從 17.7 開始到 18.0.6 之前的所有版本以及從 18.1 開始到 18.1.4 之前的所有版本以及從 18.2 開始到 18.2.2 之前的所有版本。這是一個中等級別的安全問題(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:L,6.7)。現在這個問題在最新版本中已經得到了修復,同時被分配為 CVE-2024-12303

CVE-2025-2614

在特定條件下,能夠允許認證用户通過創建可以消耗大量服務器資源的精心偽造的內容來引發 DoS 攻擊。影響從 11.6 開始到 18.0.6 之前的所有版本以及從 18.1 開始到 18.1.4 之前的所有版本以及從 18.2 開始到 18.2.2 之前的所有版本。這是一個中等級別的安全問題(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H,6.5)。現在這個問題在最新版本中已經得到了修復,同時被分配為 CVE-2025-2614

CVE-2024-10219

在特定條件下,能夠允許認證用户通過訪問指定的 API 端點來繞過訪問控制並下載私有產物。影響從 15.6 開始到 18.0.6 之前的所有版本以及從 18.1 開始到 18.1.4 之前的所有版本以及從 18.2 開始到 18.2.2 之前的所有版本。這是一個中等級別的安全問題(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N,6.5)。現在這個問題在最新版本中已經得到了修復,同時被分配為 CVE-2024-10219

CVE-2025-8770

在特定條件下,能夠允許具有特定訪問權限的用户通過操作審核規則標識符來繞過合併請求審批策略。影響從 18.0 開始到 18.0.6 之前的所有版本以及從 18.1 開始到 18.1.4 之前的所有版本以及從 18.2 開始到 18.2.2 之前的所有版本。這是一個中等級別的安全問題(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H,6.5)。現在這個問題在最新版本中已經得到了修復,同時被分配為 CVE-2025-8770

CVE-2025-2937

在特定條件下,能夠允許認證用户通過發送精心偽造的 Markdown 負荷到 Wiki 功能來引發 DoS 攻擊。影響從 13.2 開始到 18.0.6 之前的所有版本以及從 18.1 開始到 18.1.4 之前的所有版本以及從 18.2 開始到 18.2.2 之前的所有版本。這是一個中等級別的安全問題(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H,6.5)。現在這個問題在最新版本中已經得到了修復,同時被分配為 CVE-2025-2937

CVE-2025-1477

在特定條件下,能夠允許未認證用户通過發送精心偽造的負荷到特定的集成 API 端點來引發 DoS 攻擊。影響從 13.2 開始到 18.0.6 之前的所有版本以及從 18.1 開始到 18.1.4 之前的所有版本以及從 18.2 開始到 18.2.2 之前的所有版本。這是一個中等級別的安全問題(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H,6.5)。現在這個問題在最新版本中已經得到了修復,同時被分配為 CVE-2025-1477

CVE-2025-5819

在特定條件下,能夠允許具有開發者訪問權限的用户獲取受保護分支的 ID 訪問令牌。影響從 13.2 開始到 18.0.6 之前的所有版本以及從 18.1 開始到 18.1.4 之前的所有版本以及從 18.2 開始到 18.2.2 之前的所有版本。這是一個中等級別的安全問題(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N,5.0)。現在這個問題在最新版本中已經得到了修復,同時被分配為 CVE-2025-5819

CVE-2025-2498

在特定條件下,能夠允許用户通過繞過 IP 限制來從受限制羣組查看被指派的議題。影響從 12.0 開始到 18.0.6 之前的所有版本以及從 18.1 開始到 18.1.4 之前的所有版本以及從 18.2 開始到 18.2.2 之前的所有版本。這是一個中等級別的安全問題(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N)。現在這個問題在最新版本中已經得到了修復,同時被分配為 CVE-2025-2498

影響版本

CVE-2025-7734

  • 14.2 <=GitLab JH/EE/CE < 18.0.6
  • 18.1 <= GitLab JH/EE/CE < 18.1.4
  • 18.2 <= GitLab JH/EE/CE < 18.2.2

CVE-2025-7739

  • 18.2 <= GitLab JH/EE/CE < 18.2.2

CVE-2025-6186

  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2025-8094

  • 18.0 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2024-12303

  • 17.7 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2025-2614

  • 11.6 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2024-10219

  • 15.6 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2025-8770

  • 18.0 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2025-2937

  • 13.2 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2025-1477

  • 8.14 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2025-5819

  • 15.7 <= GitLab JH/EE < 17.11.6
  • 18.0 <= GitLab JH/EE < 18.0.4
  • 18.1 <= GitLab JH/EE 18.1.2

CVE-2025-2498

  • 12.0 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

升級前提

版本查看

有多種方法可以查看當前 GitLab/極狐GitLab 版本信息的方法,下面推薦兩種常用方法:

第一種:

直接在 GitLab/極狐GitLab 實例 URL 後面加上 /help 即可查看,比如當前實例的地址為 jihulab.com,那麼在瀏覽器中輸入 jihulab.com/help 即可查看到對應的版本信息;

第二種:

對於私有化部署用户來説,如果是管理員可以通過管理中心 --> 儀表盤 --> 組件中心可以看到對應的版本信息。

升級路徑查看

GitLab/極狐GitLab 的升級必須嚴格遵守升級路徑,否則很容易出現問題。升級路徑查看鏈接:https://gitlab.cn/support/toolbox/upgrade-path/。輸入當前版本信息(上一步中的查詢結果),選擇升級的目標版本,即可獲取完整升級路徑。

升級指南

我們強烈建議所有受以下問題描述所影響的安裝實例儘快升級到最新版本。當沒有指明產品部署類型的時候(omnibus、源代碼、helm chart 等),意味着所有的類型都有影響。

對於GitLab/極狐GitLab 私有化部署版的用户,通過將原有的GitLab JH/EE/CE升級至極狐GitLab 18.2.2-jh、18.1.4-jh、18.0.6-jh 版本即可修復該漏洞。

Omnibus 安裝

使用 Omnibus 安裝部署的實例,升級詳情可以查看極狐GitLab 安裝包安裝升級文檔。

Docker 安裝

使用 Docker 安裝部署的實例,可使用如下三個容器鏡像將產品升級到上述三個版本:

registry.gitlab.cn/omnibus/gitlab-jh:18.2.2-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:18.1.4-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:18.0.6-jh.0

升級詳情可以查看極狐GitLab Docker 安裝升級文檔。

Helm Chart 安裝

使用雲原生安裝的實例,可將使用的 Helm Chart 升級到 9.2.2(對應 18.2.2-jh)、9.1.4(對應 18.1.4-jh)、9.0.6(對應 18.0.6-jh)來修復該漏洞。升級詳情可以查看 Helm Chart 安裝升級文檔。

JH 版本 18.2.2 18.1.4 18.0.6
Chart 版本 9.2.2 9.1.4 9.0.6

對於SaaS用户(jihulab.com),無需進行任何操作,我們已經升級SaaS以修復該漏洞。

極狐GitLab 技術支持

極狐GitLab 技術支持團隊對付費客户GitLab(基礎版/專業版)提供全面的技術支持,您可以通過https://support.gitlab.cn/#/portal/myticket 將問題提交。

如果您是免費用户,在升級過程中遇到任何問題,可在極狐GitLab 官方論壇上發帖或查看GitLab 升級指南。

user avatar reqingdetiangua 头像 sovitjs 头像 rivers_chaitin 头像 huidadebianpao 头像 feibendemaojin 头像 writers 头像 weidejianpan 头像 tiandexianggua 头像 ai4ai 头像 youyudetusi 头像 ivorysql_xiaozhuli 头像
点赞 11 用户, 点赞了这篇动态!
点赞

Add a new 评论

Some HTML is okay.