在本周中段的一次紧急安全更新行动中,GitLab 针对其社区版(CE)与企业版(EE)推送了一系列重要更新补丁,修复了一处高危漏洞 —— 攻击者可利用该漏洞通过恶意 Wiki 页面劫持用户会话。此次发布的更新涵盖 18.6.2、18.5.4 及 18.4.6 三个版本,解决了包括跨站脚本攻击(XSS)、信息泄露在内的多项安全隐患。
GitLab 官方强烈建议自托管实例的管理员尽快升级至最新版本,以封堵这些安全漏洞。
本次补丁包的核心修复对象是 CVE-2025-12716—— 这是一处高危 XSS 漏洞,CVSS 评分为8.7 分。该漏洞将 Wiki 功能的协作属性变成了攻击用户的武器。
安全公告指出,该漏洞在 “特定条件下” 会被触发:已通过身份验证的用户可创建包含恶意内容的 Wiki 页面。当其他用户访问该页面时,恶意内容会诱骗系统 “以该用户的名义执行未授权操作”。本质上来说,攻击者可将文档页面变成攻击工具,在受害者不知情的情况下,以其权限执行相关指令。
该漏洞影响的 GitLab CE/EE 版本范围如下:
- 18.4.x 系列:版本号 ≥18.4 且 <18.4.6
- 18.5.x 系列:版本号 ≥18.5 且 <18.5.4
- 18.6.x 系列:版本号 ≥18.6 且 <18.6.2
此次更新还针对数类注入式攻击构建了防护屏障,此前 GitLab 平台未能对用户输入内容进行充分的安全过滤:
- CVE-2025-8405:漏洞存在于漏洞报告功能的处理逻辑中。由于编码机制存在缺陷,已认证用户可向 “漏洞报告中注入恶意 HTML 代码”,进而可能引发未授权操作。
- CVE-2025-12734:与此类似,合并请求的标题字段被发现存在 HTML 注入风险。攻击者可利用该漏洞,通过 “精心构造的合并请求标题泄露敏感信息”。
- CVE-2025-13978(CVSS 评分 4.3):这是一处信息泄露漏洞,问题出在系统返回的错误提示信息过于详细。安全公告指出,已认证用户只需 “分析 API 请求返回的错误响应内容”,就能 “发现那些自身无权访问的私有项目名称”。
此外,GitLab EE 版本还修复了一个与 GraphQL 查询 相关的独立漏洞。攻击者可通过执行精心构造的查询语句,“泄露私有项目中的敏感信息”。这一漏洞也提醒运维人员,现代 API 端点的安全防护工作存在较高的复杂性。
目前 GitLab.com 与 GitLab Dedicated 托管环境已完成补丁部署,但自托管实例在完成版本升级前仍会面临安全风险。安全团队应将立即部署 18.6.2、18.5.4 或 18.4.6 版本列为优先任务。








发表评论
您还未登录,请先登录。
登录