GitLab 多安全漏洞可致攻击者触发拒绝服务状态

GitLab 已紧急发布社区版(CE)和企业版(EE)的 18.5.1、18.4.3 和 18.3.5 补丁版本,修复多个关键安全漏洞,其中包括数个高危拒绝服务(DoS)漏洞。
这些更新修复了允许特制负载使系统不堪重负的问题,同时还解决了影响已认证用户的访问控制和授权缺陷。该公司强调所有自托管安装应立即升级,并指出 GitLab[.]com 已受到保护,专用客户无需采取任何措施。
高危 DoS 漏洞详情
最紧迫的修复包括三个高危或中危 DoS 漏洞,远程攻击者无需认证即可使 GitLab 实例崩溃:
CVE-2025-10497:针对事件收集功能,未认证用户可发送特制负载触发资源耗尽和服务拒绝。影响 17.10 至补丁发布前的 CE/EE 版本,CVSS 评分为 7.5,复杂度低但可用性影响高。
CVE-2025-11447:利用 GraphQL 请求中的 JSON 验证漏洞,从 11.0 版本开始,未认证攻击者可向系统发送恶意负载。该漏洞 CVSS 评分同样为 7.5,影响广泛安装并可能中断 API 响应。
CVE-2025-11974(中危):在向特定 API 端点上传文件时,未认证来源的大文件会消耗过多资源。影响 11.7 及以上版本,CVSS 评分为 6.5,某些场景下需要低权限访问。
其他高危漏洞修复
除 DoS 威胁外,补丁还修复了更高影响的问题:
- CVE-2025-11702(高危):EE 版 runner API 中存在不当访问控制,允许已认证用户跨项目劫持 runner(CVSS 8.5)。
- CVE-2025-11971:修复 CE 流水线构建中的错误授权,通过提交操作实现未授权执行(CVSS 6.5)。
- CVE-2025-6601:EE 组成员资格中的业务逻辑错误(CVSS 3.8)。
- CVE-2025-11989:快速操作中缺少授权(CVSS 3.7),可能导致意外访问或命令执行。
漏洞影响范围与修复建议
| CVE 编号 | 描述 | 严重性 | CVSS 评分 | 受影响版本(CE/EE) |
|---|---|---|---|---|
| CVE-2025-10497 | 事件收集中的 DoS | 高危 | 7.5 | 17.10 至 18.3.5 前,18.4 至 18.4.3 前,18.5 至 18.5.1 前 |
| CVE-2025-11447 | JSON 验证中的 DoS | 高危 | 7.5 | 11.0 至 18.3.5 前,18.4 至 18.4.3 前,18.5 至 18.5.1 前 |
| CVE-2025-11974 | 上传功能中的 DoS | 中危 | 6.5 | 11.7 至 18.3.5 前,18.4 至 18.4.3 前,18.5 至 18.5.1 前 |
这些修复与 GitLab 半年一次的补丁计划保持一致,完整细节将在发布 30 天后在其问题跟踪器中公开。更新中的错误修复还涉及 Redis gem 降级、连接池错误和跨版本的 Geo 路由泄漏问题。
缓解措施
GitLab 强烈建议立即升级所有受影响的自托管实例以降低风险,适用于 Omnibus、源代码和 Helm 部署。遵循定期打补丁等最佳实践可增强安全性,如其手册所述。目前尚未报告漏洞利用情况,主动更新可预防开发工作流程中的潜在中断。
