多个 GitLab 漏洞使攻击者能够发起 DoS 攻击

多个 GitLab 漏洞使攻击者能够发起 DoS 攻击

网安百色 2025-05-22 11:30

GitLab 已经发布了关键安全补丁,解决了其社区版 (CE) 和企业版 (EE) 平台上的 11 个漏洞,其中三个高风险漏洞使拒绝服务 (DoS) 攻击占据了威胁态势。

版本 18.0.1、17.11.3 和 17.10.7 的协调发布正值 DevOps 平台面临多种攻击媒介之际,这些攻击媒介可能会通过资源耗尽、身份验证绕过和数据泄露风险来破坏系统的稳定性。

此安全更新代表了 GitLab 在 2025 年最全面的修复工作,影响了所有部署模型,包括综合、源代码和 helm chart 安装。

最严重的漏洞 (CVE-2025-0993) 使经过身份验证的攻击者能够通过未受保护的大型 blob 端点触发服务器资源耗尽,在 CVSS v3.1 量表上得分为 7.5。

这个高严重性缺陷会影响修补版本之前的所有安装,允许威胁行为者通过重复提交超大数据有效负载来压垮系统。

GitLab 的安全团队证实,该漏洞可能会在未受保护的环境中持续长时间停机。

在 Kubernetes 集成和笔记定位系统中发现了另外两个中等严重性 DoS 向量。

CVE-2025-3111 通过不充分的输入验证使集群面临无限的令牌生成攻击,而 CVE-2025-2853 则允许攻击者利用未经验证的注释位置来破坏服务可用性。

这些漏洞共同支持针对基础设施层的多管齐下的攻击,从容器编排到应用程序级数据处理。

第四种 DoS 途径是通过 Discord webhook 集成 (CVE-2024-7803) 出现的,其中格式不正确的有效载荷可能会使关键子系统崩溃。

安全研究人员指出,此漏洞凸显了 DevOps 环境中第三方平台集成的攻击面不断扩大。

身份验证绕过和数据泄露

除了 DoS 威胁之外,此更新还解决了多个身份验证缺陷,包括 CVE-2024-12093 – 一个 SAML 验证弱点,允许修改后的响应在特定条件下绕过双重身份验证要求。

此中等严重性漏洞会影响版本 11.1 到 17.10,并可能通过精心设计的身份提供商响应启用帐户接管。

修补后的版本还解决了 CVE-2025-4979,攻击者可以通过在变量创建期间分析 HTTP 响应来暴露屏蔽的 CI/CD 变量。

此信息泄露缺陷可能会暴露敏感凭证,例如 API 密钥和部署令牌。

同时,CVE-2025-0679 修复了一个 UI 疏忽,该疏忽揭示了本应部分隐藏的完整电子邮件地址,从而造成网络钓鱼和社会工程风险。

低严重性漏洞包括 CVE-2024-9163(导致机密合并请求中的分支名称混淆)和 CVE-2025-1110(允许未经授权的 GraphQL 访问作业数据)。

虽然不太严重,但这些缺陷表明在复杂的 DevOps 工作流中存在持续的授权挑战。

缓解策略和升级协议

GitLab 要求立即升级到修补后的版本,其中 17.10.7、17.11.3 和 18.0.1 包含所有报告漏洞的修复程序。

该平台保持每月两次的补丁更新节奏,此版本遵循计划的更新周期,而不是紧急修复流程。

即使在应用更新之后,安全团队也应优先审查 Kubernetes 集群配置、Webhook 集成和 SAML 实施。

极狐GitLab 建议为 SSRF 保护实施出站白名单,并审计 CI/CD 变量权限作为辅助保护措施。

该组织继续利用其 HackerOne 漏洞赏金计划,11 个漏洞中有 7 个归功于外部研究人员。

对于运行自动化部署管道的企业,GitLab 强调通过其符合 FIPS 的构建来验证容器镜像,并在核心平台升级的同时更新运行器配置。

此次安全更新与基础设施改进同时进行,包括 Elasticsearch 查询优化和 Nginx 模块版本调整。

免责声明

本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

图片