极狐GitLab 正式发布安全补丁版本 17.6.2、17.5.4、 17.4.6

news/2024/12/16 13:13:13/文章来源:https://www.cnblogs.com/jihugitlab/p/18609862

本分分享极狐GitLab 补丁版本 17.6.2, 17.5.4, 17.4.6 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何措施。

参考资料

  • GitLab 专业升级服务
  • GitLab 升级路径查看
  • GitLab 版本漏洞查看

漏洞详情

file

CVE-2024-11274

在 Kubernetes 代理响应中的网络错误日志注入可能会导致会话数据的泄露。影响从 16.1 开始到 17.4.6 之前的所有版本、从 17.5 开始到 17.5.4 之前的所有版本以及从 17.6 开始到 17.6.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H, 8.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8114。

CVE-2024-8233

此漏洞下,攻击者可以在代码提交或者合并请求中利用对差异文件的请求来制造 DoS 攻击。影响从 9.4 开始到 17.4.6 之前的所有版本、从 17.5 开始到 17.5.4 之前的所有版本以及从 17.6 开始到 17.6.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H, 7.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8237。

CVE-2024-12570

此漏洞下,攻击者可能会利用受害者的 CI_JOB_TOKEN来获取属于受害者的极狐GitLab 会话。影响从 13.7 开始到 17.4.6 之前的所有版本、从 17.5 开始到 17.5.4 之前的所有版本以及从 17.6 开始到 17.6.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:L, 6.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-12570。

CVE-2024-9387

此漏洞下,攻击者可为给定的 release API 端点执行开放重定向。影响从 11.8 开始到 17.4.6 之前的所有版本、从 17.5 开始到 17.5.4 之前的所有版本以及从 17.6 开始到 17.6.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N, 6.4)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-9387。

CVE-2024-8647

私有化部署安装中,当开启了 Harbor 集成时,可能获奖 CSRF 令牌泄漏给外部站点。影响从 15.2 开始到 17.4.6 之前的所有版本、从 17.5 开始到 17.5.4 之前的所有版本以及从 17.6 开始到 17.6.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N, 5.4)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8647。

CVE-2024-8179

如没有开启内容安全策略,则不正确的输出解码可能会导致 XSS 攻击。影响从 17.3 开始到 17.4.6 之前的所有版本、从 17.5 开始到 17.5.4 之前的所有版本以及从 17.6 开始到 17.6.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N, 5.4)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8179。

CVE-2024-8116

通过使用特定的 Graph 查询,在特定条件下未认证的用户可以获取分支名称。影响从 16.9 开始到 17.4.6 之前的所有版本、从 17.5 开始到 17.5.4 之前的所有版本以及从 17.6 开始到 17.6.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N, 5.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8116。

CVE-2024-8650

该漏洞下,在公开项目的合并请求中允许非成员用户查看未解决的主题并将此标记为内部注释。影响从 15.0 开始到 17.4.6 之前的所有版本、从 17.5 开始到 17.5.4 之前的所有版本以及从 17.6 开始到 17.6.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N, 5.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8650。

CVE-2024-9367

该漏洞下,攻击者可能会导致不受控的资源消耗,且当将模板解析为生成式变更日志时,可能会导致 DoS 攻击。影响从 13.9 开始到 17.4.6 之前的所有版本、从 17.5 开始到 17.5.4 之前的所有版本以及从 17.6 开始到 17.6.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L, 4.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-9367。

CVE-2024-12292

该漏洞下,在 GraphQL mutation 中传递的敏感信息可能会在 GraphQL 日志中获得。影响从 11.0 开始到 17.4.6 之前的所有版本、从 17.5 开始到 17.5.4 之前的所有版本以及从 17.6 开始到 17.6.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N, 4.0)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-12292。

CVE-2024-10043

该漏洞允许群组用户通过 Wiki 历史差异功能来查看机密事件信息,从而导致潜在的信息泄露。影响从 14.3 开始到 17.4.6 之前的所有版本、从 17.5 开始到 17.5.4 之前的所有版本以及从 17.6 开始到 17.6.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N, 3.1)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-10043。

CVE-2024-9633

该漏洞允许攻击者创建和既有的独特 Pages 域名相同的群组,从而导致域名困惑攻击。影响从 16.3 开始到 17.4.2 之前的所有版本、从 17.5 开始到 17.5.4 之前的所有版本以及从 17.6 开始到 17.6.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L, 3.1)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-9633。

影响版本

CVE-2024-11274

  • 16.1 <= GitLab CE/EE/JH < 17.4.6
  • 17.5 <= GitLab CE/EE/JH < 17.5.4
  • 17.6 <= GitLab CE/EE/JH < 17.6.2

CVE-2024-8233

  • 9.4 <= GitLab CE/EE/JH < 17.4.6
  • 17.5 <= GitLab CE/EE/JH < 17.5.4
  • 17.6 <= GitLab CE/EE/JH < 17.6.2

CVE-2024-12570

  • 13.7 <= GitLab CE/EE/JH < 17.4.6
  • 17.5 <= GitLab CE/EE/JH < 17.5.4
  • 17.6 <= GitLab CE/EE/JH < 17.6.2

CVE-2024-9387

  • 11.8 <= GitLab CE/EE/JH < 17.4.6
  • 17.5 <= GitLab CE/EE/JH < 17.5.4
  • 17.6 <= GitLab CE/EE/JH < 17.6.2

CVE-2024-8647

  • 15.2 <= GitLab CE/EE/JH < 17.4.6
  • 17.5 <= GitLab CE/EE/JH < 17.5.4
  • 17.6 <= GitLab CE/EE/JH < 17.6.2

CVE-2024-8179

  • 17.3 <= GitLab CE/EE/JH < 17.4.6
  • 17.5 <= GitLab CE/EE/JH < 17.5.4
  • 17.6 <= GitLab CE/EE/JH < 17.6.2

CVE-2024-8116

  • 16.9 <= GitLab CE/EE/JH < 17.4.6
  • 17.5 <= GitLab CE/EE/JH < 17.5.4
  • 17.6 <= GitLab CE/EE/JH < 17.6.2

CVE-2024-8650

  • 15.0 <= GitLab CE/EE/JH < 17.4.6
  • 17.5 <= GitLab CE/EE/JH < 17.5.4
  • 17.6 <= GitLab CE/EE/JH < 17.6.2

CVE-2024-9367

  • 13.9 <= GitLab CE/EE/JH < 17.4.6
  • 17.5 <= GitLab CE/EE/JH < 17.5.4
  • 17.6 <= GitLab CE/EE/JH < 17.6.2

CVE-2024-12292

  • 11.0 <= GitLab CE/EE/JH < 17.4.6
  • 17.5 <= GitLab CE/EE/JH < 17.5.4
  • 17.6 <= GitLab CE/EE/JH < 17.6.2

CVE-2024-10043

  • 14.3 <= GitLab CE/EE/JH < 17.4.6
  • 17.5 <= GitLab CE/EE/JH < 17.5.4
  • 17.6 <= GitLab CE/EE/JH < 17.6.2

CVE-2024-9633

  • 16.3 <= GitLab CE/EE/JH < 17.4.2
  • 17.5 <= GitLab CE/EE/JH < 17.5.4
  • 17.6 <= GitLab CE/EE/JH < 17.6.2

升级前提

版本查看

有多种方法可以查看当前 GitLab/极狐GitLab 版本信息的方法,下面推荐两种常用方法:

第一种:

直接在 GitLab/极狐GitLab 实例 URL 后面加上 /help 即可查看,比如当前实例的地址为 jihulab.com,那么在浏览器中输入 jihulab.com/help 即可查看到对应的版本信息;

第二种:

对于私有化部署用户来说,如果是管理员可以通过管理中心 --> 仪表盘 --> 组件中心可以看到对应的版本信息。

升级路径查看

GitLab/极狐GitLab 的升级必须严格遵守升级路径,否则很容易出现问题。升级路径查看链接:https://gitlab.cn/support/toolbox/upgrade-path/。输入当前版本信息(上一步中的查询结果),选择升级的目标版本,即可获取完整升级路径。

升级指南

我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候(omnibus、源代码、helm chart 等),意味着所有的类型都有影响。

对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab CE/EE/JH升级至极狐GitLab 17.6.2-jh、17.5.4-jh、17.4.6-jh 版本即可修复该漏洞。

Omnibus 安装

使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档。

Docker 安装

使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:

registry.gitlab.cn/omnibus/gitlab-jh:17.6.2-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.5.4-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.4.6-jh.0

升级详情可以查看极狐GitLab Docker 安装升级文档。

Helm Chart 安装

使用云原生安装的实例,可将使用的 Helm Chart 升级到 8.6.1(对应 17.6.1-jh)、8.5.3(对应 17.5.3-jh)、8.4.5(对应 17.4.5-jh)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档。

file

对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。

极狐GitLab 技术支持

极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket 将问题提交。

如果您是免费用户,在升级过程中遇到任何问题,可以咨询 GitLab 专业升级服务。

本文由博客群发一文多发等运营工具平台 OpenWrite 发布

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/853748.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

IO应用程序接口设备驱动程序接口

IO应用程序接口&设备驱动程序接口 ‍ ​​ ‍一、输入/输出应用程序接口 背景:在设备独立软件层向上提供各种各样的输入/输出应用程序接口的原因是: 用户层的应用程序无法用一个统一的系统调用接囗来完成所有类型设备的 I/O ​​ ‍ 三种输入/输出应用程序接口:字符设备…

IO核心子系统

IO核心子系统 I/O 核心子系统要实现的功能就是中间三层要实现的功能。 前言:本节仅作介绍和导学,主要列举 I/O 子系统实现的相关功能,详细跳转至各对应节 ​​ ‍​​ ‍ 一、I/O 调度 用某种算法确定一个好的顺序来处理各个 I/O 请求。(类比进程调度) 如:磁盘调度(先来…

【日记】天气好好,然后打了两天游戏(562 字)

正文昨天和今天打了两天游戏,笑死。黑神话发布更新了,多打了几次虎先锋,今天晚上才过了二郎神。二郎神是真难啊。不过之后的法天相地战也是真帅啊。幸好之前没有看攻略被剧透一脸。除此之外好像就没做什么了。太懒了。中午吃饭,店家问我在读书还是工作了。后面我们聊起来。…

如何让 localStorage 数据实现实时响应

重大事项 📣 :重大事项提前通知!快来围观,不容错过! 极限科技 一直致力于为开发者和企业提供优质的开源工具,提升整个技术生态的活力。除了维护国内最流行的分词器 analysis-ik 和 analysis-pinyin,也在不断推动更多高质量开源产品的诞生。 在极限科技成立三周年之际,…

loadSend:免费开源局域网数据传输工具 全平台支持 传输工具

前言 不同系统的电脑、手机,文件传输有没有简单一点的方法? 手机是iPhone,电脑是Windows,如何更快捷传输文件呢? 我们最常用和用得最多的文件传输工具可能就是微信以及 QQ 了吧! 其实,如果只是在局域网内,用微信这一类聊天工具来传输文件并不算特别合适,除了可能存在的…

焦作本地在线教育系统价格

近年来,在线教育的普及使得传统教培模式受到了新的挑战。无论是大型教育集团,还是地方性的教培中心,纷纷转型线上,寻求更为灵活的盈利方式和发展机遇。在众多竞争者中,了解并运用合适的在线教育系统对维持市场地位至关重要。图源 凸知@www.tuzhi.ltd对于许多像焦作地区教育…

项目管理看板:实现任务透明化与实时跟踪

一、项目管理看板的定义与背景 1.1 什么是项目管理看板? 项目管理看板(Project Management Kanban)是一种可视化的任务管理工具,旨在帮助团队或项目管理者清晰地展示项目任务的状态,并对任务的进展进行实时跟踪。看板通常分为若干列,每一列代表任务的不同阶段(例如:待办…

实验六 C语言结构体、枚举应用编程

实验任务1 task1.c1 // P286例8.172 // 对教材示例代码作了微调,把输出学生信息单独编写成一个函数模块3 // 打印不及格学生信息、打印所有学生信息均调用该模块实现4 5 #include <stdio.h>6 #include <string.h> 7 #define N 3 // 运行程序输入测试时,可…

H7-TOOL自制Flash读写保护算法系列,为凌欧LKS32MC45x/MC05x/MC08x制作使能和解除算法,支持在线烧录和脱机烧录使用2024-12-15

说明:很多IC厂家仅发布了内部Flash算法文件,并没有提供读写保护算法文件,也就是选项字节算法文件,需要我们制作。 实际上当前已经发布的TOOL版本,已经自制很多了,比如已经支持的兆易创新大部分型号,新唐的大部分型号等。但是依然有些厂家还没自制,所以陆续开始为这些厂…

Jenkins拉取GitLab代码

Jenkins、GitLab、Jenkins拉取GitLab代码Jenkins从GitLab中拉取代码 1.在Jenkins主机上生成ssh密钥 [root@jenkins gitrepo]# ssh-keygen -t ed25519 Generating public/private ed25519 key pair. Enter file in which to save the key (/root/.ssh/id_ed25519): Enter passph…

Kenkins拉取GitLab代码

Jenkins、GitLab、Jenkins拉取GitLab代码Jenkins从GitLab中拉取代码 1.在Jenkins主机上生成ssh密钥 [root@jenkins gitrepo]# ssh-keygen -t ed25519 Generating public/private ed25519 key pair. Enter file in which to save the key (/root/.ssh/id_ed25519): Enter passph…

Kenkins拉取GitLab代码 - 副本

Jenkins、GitLab、Jenkins拉取GitLab代码Jenkins从GitLab中拉取代码 1.在Jenkins主机上生成ssh密钥 [root@jenkins gitrepo]# ssh-keygen -t ed25519 Generating public/private ed25519 key pair. Enter file in which to save the key (/root/.ssh/id_ed25519): Enter passph…