GitLab 中文版最新安全补丁版本18.2.2, 18.1.4, 18.0.6 正式发布!

183 阅读10分钟

本分分享极狐GitLab 补丁版本 18.2.2, 18.1.4, 18.0.6 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何措施。

极狐GitLab 正式推出面向 GitLab 老旧版本的专业升级服务,专业技术人员为 GitLab 版本升级提供企业级服务,让企业业务畅行无忧!

漏洞详情

漏洞标题严重等级CVE ID
二进制大对象查看器中的跨站点脚本问题影响 GitLab JH/EE/CE高危CVE-2025-7734
标记中的跨站点脚本问题影响 GitLab JH/EE高危CVE-2025-7734
工作条目中的跨站点脚本问题影响 GitLab JH/EE/CE高危CVE-2025-6186
项目 API 中权限问题的不正确处理影响 GitLab JH/EE/CE高危CVE-2025-7734
删除议题操作时不正确的权限指派问题会影响 GitLab JH/EE/CE中等CVE-2025-12303
在版本名称创建中资源分配不受限制的问题影响 GitLab JH/EE/CE中等CVE-2025-2614
作业 API 中的不正确的授权问题影响 GitLab JH/EE/CE中等CVE-2025-10219
合并请求审批策略中的授权问题影响 GitLab JH/EE/CE中等CVE-2025-8770
Wiki 中的正则表达式复杂度低效问题影响 GitLab JH/EE/CE中等CVE-2025-2937
Mattermost 集成中的资源分配不受限问题影响 GitLab JH/EE/CE中等CVE-2025-1477
ID 令牌中的不正确权限指派问题影响 GitLab JH/EE/CE中等CVE-2025-5819
IP 限制中的无效访问控制问题影响 GitLab JH/EE中等CVE-2025-2498

CVE-2025-7734

在特定条件下,能够允许攻击者通过注入恶意内容来代表用户执行操作。影响从 14.2 开始到 18.0.6 之前的所有版本、从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个高危级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N,8.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-7734

CVE-2025-7739

在特定条件下,能够允许认证用户通过在范围标记描述中注入恶意 HTML 内容来获取存储的跨站点脚本。影响从 18.2 开始到 18.2.2 之前的所有版本。这是一个高危级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N,8.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-7739

CVE-2025-6186

在特定条件下,能够允许认证用户通过将恶意 HTML 注入到工作条目内容中来获得账户接管。影响从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个高危级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N, 8.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-6186

CVE-2025-8094

在特定条件下,能够允许具有维护者权限的用户通过操作超出他们访问权限的基础设施资源来为其他用户的 CI/CD 流水线引发 DoS 攻击。影响从 18.0 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个高危级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H,7.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-8094

CVE-2024-12303

在特定条件下,能够允许具有特定角色和权限的用户通过邀请特定角色的用户来删除包含私密议题在内的议题。影响从 17.7 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:L,6.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-12303

CVE-2025-2614

在特定条件下,能够允许认证用户通过创建可以消耗大量服务器资源的精心伪造的内容来引发 DoS 攻击。影响从 11.6 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H,6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-2614

CVE-2024-10219

在特定条件下,能够允许认证用户通过访问指定的 API 端点来绕过访问控制并下载私有产物。影响从 15.6 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N,6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-10219

CVE-2025-8770

在特定条件下,能够允许具有特定访问权限的用户通过操作审核规则标识符来绕过合并请求审批策略。影响从 18.0 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H,6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-8770

CVE-2025-2937

在特定条件下,能够允许认证用户通过发送精心伪造的 Markdown 负荷到 Wiki 功能来引发 DoS 攻击。影响从 13.2 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H,6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-2937

CVE-2025-1477

在特定条件下,能够允许未认证用户通过发送精心伪造的负荷到特定的集成 API 端点来引发 DoS 攻击。影响从 13.2 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H,6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-1477

CVE-2025-5819

在特定条件下,能够允许具有开发者访问权限的用户获取受保护分支的 ID 访问令牌。影响从 13.2 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N,5.0)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-5819

CVE-2025-2498

在特定条件下,能够允许用户通过绕过 IP 限制来从受限制群组查看被指派的议题。影响从 12.0 开始到 18.0.6 之前的所有版本以及从 18.1 开始到 18.1.4 之前的所有版本以及从 18.2 开始到 18.2.2 之前的所有版本。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2025-2498

影响版本

CVE-2025-7734

  • 14.2 <=GitLab JH/EE/CE < 18.0.6
  • 18.1 <= GitLab JH/EE/CE < 18.1.4
  • 18.2 <= GitLab JH/EE/CE < 18.2.2

CVE-2025-7739

  • 18.2 <= GitLab JH/EE/CE < 18.2.2

CVE-2025-6186

  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2025-8094

  • 18.0 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2024-12303

  • 17.7 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2025-2614

  • 11.6 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2024-10219

  • 15.6 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2025-8770

  • 18.0 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2025-2937

  • 13.2 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2025-1477

  • 8.14 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

CVE-2025-5819

  • 15.7 <= GitLab JH/EE < 17.11.6
  • 18.0 <= GitLab JH/EE < 18.0.4
  • 18.1 <= GitLab JH/EE 18.1.2

CVE-2025-2498

  • 12.0 <= GitLab JH/EE < 18.0.6
  • 18.1 <= GitLab JH/EE < 18.1.4
  • 18.2 <= GitLab JH/EE 18.2.2

升级前提

版本查看

有多种方法可以查看当前 GitLab/极狐GitLab 版本信息的方法,下面推荐两种常用方法:

第一种:

直接在 GitLab/极狐GitLab 实例 URL 后面加上 /help 即可查看,比如当前实例的地址为 jihulab.com,那么在浏览器中输入 jihulab.com/help 即可查看到对应的版本信息;

第二种:

对于私有化部署用户来说,如果是管理员可以通过管理中心 --> 仪表盘 --> 组件中心可以看到对应的版本信息。

升级路径查看

GitLab/极狐GitLab 的升级必须严格遵守升级路径,否则很容易出现问题。升级路径查看链接:gitlab.cn/support/too…

升级指南

我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候(omnibus、源代码、helm chart 等),意味着所有的类型都有影响。

对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab JH/EE/CE升级至极狐GitLab 18.2.2-jh、18.1.4-jh、18.0.6-jh 版本即可修复该漏洞。

Omnibus 安装

使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档

Docker 安装

使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:

registry.gitlab.cn/omnibus/gitlab-jh:18.2.2-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:18.1.4-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:18.0.6-jh.0

升级详情可以查看极狐GitLab Docker 安装升级文档

Helm Chart 安装

使用云原生安装的实例,可将使用的 Helm Chart 升级到 9.2.2(对应 18.2.2-jh)、9.1.4(对应 18.1.4-jh)、9.0.6(对应 18.0.6-jh)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档

JH 版本18.2.218.1.418.0.6
Chart 版本9.2.29.1.49.0.6

对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。

极狐GitLab 技术支持

极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过support.gitlab.cn/#/portal/my… 将问题提交。

如果您是免费用户,在升级过程中遇到任何问题,可在极狐GitLab 官方论坛上发帖或查看GitLab 升级指南