GitLab 发布了针对多个漏洞的关键安全补丁,在特定情况下,这些漏洞可能使攻击者以合法用户身份进行身份验证,甚至执行远程代码。
该公司敦促所有自行管理的 GitLab 安装立即将社区版(CE)和企业版(EE)升级到 17.9.2、17.8.5 或 17.7.7 版本,以解决这些安全问题。
严重的身份验证绕过漏洞
已识别出的最严重安全问题是 CVE – 2025 – 25291 和 CVE – 2025 – 25292,它们影响 GitLab 用于 SAML 单点登录(SSO)身份验证的 ruby – saml 库。由于这些漏洞对身份验证系统可能产生的影响,其严重程度被归类为 “严重”。
根据 GitLab 的安全公告,能够访问身份提供商(IdP)有效签名 SAML 文档的攻击者可以利用这些漏洞,在环境的 SAML IdP 中以其他合法用户身份进行身份验证。
对于无法立即更新其 GitLab 实例的组织,已建议采取若干缓解措施。其中包括为所有用户账户启用 GitLab 的本地双因素身份验证、禁用 SAML 双因素绕过选项,以及通过在配置中设置 gitlab_rails [‘omniauth_block_auto_created_users’] = true 来要求对自动创建的新用户进行管理员审批。
风险因素详情
受影响产品:使用 SAML SSO 的 GitLab CE/EE;ruby – saml 库(版本 >= 1.13.0,< 1.18.0 且 < 1.12.4)
影响:身份验证绕过
利用前提:能够访问来自 IdP 的签名 SAML 文档
CVSS 3.1 评分:严重
GraphQL 库中的远程代码执行风险
此外,GitLab 还解决了 CVE – 2025 – 27407,这是在 Ruby graphql 库中发现的一个 “高危” 严重漏洞。
这个漏洞带来了一个特别令人担忧的风险,因为在特定情况下它可能会导致远程代码执行。如果受攻击者控制的已认证用户账户试图通过直接传输功能传输恶意构造的项目,该漏洞就可能被利用,而直接传输功能目前处于测试阶段,默认情况下所有自行管理的 GitLab 实例均已禁用该功能。
无法立即更新的组织可以通过确保直接传输功能保持禁用状态(这是自行管理安装的默认状态)来降低此风险。GitLab 认可安全研究员 “yvvdwf” 通过其 HackerOne 漏洞赏金计划报告此漏洞所做的工作,以及 ruby – graphql 的罗伯特・莫索尔戈(Robert Mosolgo)在跨供应商披露和修复工作中的合作。
风险因素详情
受影响产品:GitLab CE/EE,Ruby graphql 库
影响:远程代码执行
利用前提:已认证用户账户
CVSS 3.1 评分:高危
PostgreSQL 更新和漏洞修复
作为此次安全版本发布的一部分,GitLab 还根据 PostgreSQL 项目自身的安全更新,将其 PostgreSQL 版本升级到了 14.17 和 16.8。补丁版本包括各种漏洞修复,解决了诸如特殊字符导致的搜索超时问题、项目存储库逻辑问题,以及对开发工具包组件的改进。
GitLab 已经在运行打了补丁的版本,这意味着云用户受到了这些漏洞的防护。GitLab 专用版客户已被告知,他们无需立即采取行动,一旦其实例自动打补丁,他们将收到通知。
安全专家建议运行 GitLab 的组织尽快实施这些更新,特别是那些使用 SAML 身份验证或考虑启用直接传输功能的组织。
发表评论
您还未登录,请先登录。
登录