本分分享极狐GitLab 补丁版本 17.5.1, 17.4.3, 17.3.6 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何措施。
**极狐GitLab 正式推出针对 GitLab CE 老旧版本免费用户的 GitLab 专业升级服务, 可以为老旧版本进行专业升级**。
标题 | 严重等级 | CVE ID |
全局搜索中的 HTML 注入可能会导致 XSS 攻击 | 高危 | CVE-2024-8312 |
通过 XML 清单文件导入引发的 DoS 攻击 | 中等 | CVE-2024-6826 |
在该漏洞下,攻击者可以在差异视图的全局搜索字段中注入HTML,导致跨站脚本攻击(XSS)。影响从 15.10 开始到 17.3.6 之前的所有版本、从 17.4 开始到 17.4.3 之前的所有版本以及从 17.5 开始到 17.5.1 之前的所有版本 。这是一个高危级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N, 8.7
)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8312。
在该漏洞下,攻击者通过导入恶意制作的XML清单文件,可能会发生拒绝服务攻击(DoS)。影响从 11.2 开始到 17.3.6 之前的所有版本、从 17.4 开始到 17.4.3 之前的所有版本以及从 17.5 开始到 17.5.1 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H, 6.5
)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6826。
我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候(omnibus、源代码、helm chart 等),意味着所有的类型都有影响。
对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab CE/EE/JH升级至极狐GitLab 17.5.1-jh、17.4.3-jh、17.3.6-jh 版本即可修复该漏洞。
使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档。
使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:
升级详情可以查看极狐GitLab Docker 安装升级文档。
使用云原生安装的实例,可将使用的 Helm Chart 升级到 8.5.1(对应 17.5.1-jh)、8.4.3(对应 17.4.3-jh)、17.3.6(对应 17.2.8-jh)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档。
JH 版本 | 17.5.1 | 17.4.3 | 17.3.6 |
Chart 版本 | 8.5.1 | 8.4.3 | 8.3.6 |
对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。
极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket 将问题提交。
如果您是免费用户,在升级过程中遇到任何问题,可以直接扫描下方二维码联系极狐GitLab 专业顾问
扫码咨询专业顾问