
GitLab 已紧急发布社区版(CE)和企业版(EE)的 18.5.1、18.4.3 和 18.3.5 补丁版本,修复多个关键安全漏洞,其中包括数个高危拒绝服务(DoS)漏洞。这些更新修复了允许特制负载使系统不堪重负的问题,同时还解决了影响已认证用户的访问控制和授权缺陷。该公司强调所有自托管安装应立即升级,并指出 GitLab[.]com 已受到保护,专用客户无需采取任何措施。
高危漏洞详情
最紧迫的修复包括三个高危或中危 DoS 漏洞,远程攻击者无需认证即可使 GitLab 实例崩溃:CVE-2025-10497:针对事件收集功能,未认证用户可发送特制负载触发资源耗尽和服务拒绝。影响 17.10 至补丁发布前的 CE/EE 版本,CVSS 评分为 7.5,复杂度低但可用性影响高。CVE-2025-11447:利用 GraphQL 请求中的 JSON 验证漏洞,从 11.0 版本开始,未认证攻击者可向系统发送恶意负载。该漏洞 CVSS 评分同样为 7.5,影响广泛安装并可能中断 API 响应。CVE-2025-11974(中危):在向特定 API 端点上传文件时,未认证来源的大文件会消耗过多资源。影响 11.7 及以上版本,CVSS 评分为 6.5,某些场景下需要低权限访问。
其他高危漏洞修复
CVE-2025-11702(高危):EE 版 runner API 中存在不当访问控制,允许已认证用户跨项目劫持 runner(CVSS 8.5)。CVE-2025-11971:修复 CE 流水线构建中的错误授权,通过提交操作实现未授权执行(CVSS 6.5)。CVE-2025-6601:EE 组成员资格中的业务逻辑错误(CVSS 3.8)。CVE-2025-11989:快速操作中缺少授权(CVSS 3.7),可能导致意外访问或命令执行。漏洞影响范围与修复建议
这些修复与 GitLab 半年一次的补丁计划保持一致,完整细节将在发布 30 天后在其问题跟踪器中公开。更新中的错误修复还涉及 Redis gem 降级、连接池错误和跨版本的 Geo 路由泄漏问题。
缓解措施
GitLab 强烈建议立即升级所有受影响的自托管实例以降低风险,适用于 Omnibus、源代码和 Helm 部署。遵循定期打补丁等最佳实践可增强安全性,如其手册所述。目前尚未报告漏洞利用情况,主动更新可预防开发工作流程中的潜在中断。
参考来源:
Multiple Gitlab Security Vulnerabilities Let Attackers Trigger DoS Condition
https://cybersecuritynews.com/multiple-gitlab-security-vulnerabilities/
电台讨论
