GitLab 주요 보안 릴리스 16.2.2, 16.1.3 및 16.0.8 (23.08.01) 릴리즈 패치

2023년 8월 1일 GitLab 주요 보안 릴리스 사항을 안내 드립니다.
본 보안 릴리스는 GitLab 커뮤니티 에디션(CE) 및 엔터프라이즈 에디션(EE)용 GitLab 보안 릴리스, 16.2.2, 16.1.3 및 16.0.8에 대한 릴리스입니다.
이 릴리즈 패치는 월별 예정 보안 릴리스와 중요한 취약성에 대한 임시 보안 릴리스이나,
이 버전에는 중요한 보안 수정 사항이 포함되어 있으므로 GitLab 설치를 즉시 업그레이드할 것을 강력히 권장합니다. GitLab.com은 이미 패치된 버전을 실행하고 있습니다.
[보안 릴리스 필요 버전]
GitLab 커뮤니티 에디션(CE) 및 엔터프라이즈 에디션(EE)용 대상
GitLab.com(SaaS)은 이미 패치된 버전을 적용
- 9.3~16.0.8 이전의 모든 버전
- 16.1~16.1.3 이전의 모든 버전
- 16.2~이후 전 버전
[보안성 조치 사항]
| 조치내역 | 심각도 |
|---|---|
| 모든 Markdown 필드에서 ProjectReferenceFilter를 통한 ReDoS 정규 표현식 서비스 거부는 ProjectReferenceFilter를 사용하는 제작된 페이로드를 preview_markdown 엔드포인트로 전송하여 가능했습니다. 이는 심각도가 높은 문제입니다(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H, 7.5). 이제 최신 릴리스에서 완화되었으며 CVE-2023-3994로 지정되었습니다. | Critical |
| 모든 Markdown 필드에서 AutolinkFilter를 통한 ReDoS 정규 표현식 서비스 거부는 AutolinkFilter를 사용하는 제작된 페이로드를 preview_markdown 엔드포인트로 전송하여 가능했습니다. 이는 심각도가 높은 문제입니다( CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H, 7.5). 이제 최신 릴리스에서 완화되었으며 CVE-2023-3364가 지정되었습니다. | Critical |
| Harbor Registry 검색에서의 Regex Dos 정규식 서비스 거부는 Harbor Registry를 검색하기 위해 제작된 페이로드를 사용하여 가능했습니다. 이는 중간 심각도 문제( CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H, 6.5)입니다. 이제 최신 릴리스에서 완화되었으며 CVE-2023-0632로 지정되었습니다. | Medium |
| GitLab 내보내기 기능을 사용하여 악의적인 tar.gz 파일 업로드를 통해 "git" 사용자가 소유한 파일의 임의 읽기 특정 상황에서 '내보내기에서' 프로젝트를 가져오는 사용자는 특별히 제작된 파일을 업로드하여 관련 없는 파일에 액세스하고 읽을 수 있습니다. 이 문제는 tar-1.35에서 발견된 버그로 수정되었습니다. 이는 중간 심각도 문제입니다(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N, 6.3). 최신 릴리스에서는 이 문제가 완화되었으며 CVE-2023-3385로 지정되었습니다. | Medium |
| WebIDE 베타에서 제작된 URL을 통해 XSS 취약점 트리거 공격자가 WebIDE 베타에서 조작된 URL과 사용자 상호 작용을 통해 저장된 XSS 취약점을 트리거할 수 있었습니다. 이는 중간 심각도 문제입니다( CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N, 5.4). 최신 릴리스에서 완화되었으며 CVE-2023-2164로 지정되었습니다. | Medium |
| 임의의 사용자로 파이프라인 작업 실행 공격자가 예약된 보안 검색 정책을 통해 임의의 사용자로 파이프라인 작업을 실행할 수 있었습니다. 이는 중간 심각도 문제입니다. ( CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N, 5.3).GitLab에서는 CVE ID를 요청했으며 ID가 할당 시 업데이트 예정입니다. | Medium |
[비보안 패치]
16.2.2
- 인시던트에 대한 문제 유형 변경으로 인해 404 발생
descendant_security_scans기본적으로 활성화- 기본적으로 IAT 확인 비활성화
- BitBucket Server Importer - PR(MR) 검토자 유지
recommend_pg_upgrade지금은 거짓으로 전환
16.1.3
- Geo: 백포트 디자인 저장소 확인 버그 수정
- Geo - Backport 위키 리포지터리 확인 수정
- 새 사이드바가 활성화되면 FOUC 수정
- 릴리스 환경에 대한 트리거 복구
- 기본적으로 IAT 확인 비활성화
- 16.1로의 직접 업로드 완료 보류에 대한 백포트 수정
- BitBucket Server Importer - PR(MR) 검토자 유지
- Geo 보조 노드에서 pg-upgrade 실패 수정[16.1]
- 페이지가 청크 파일을 제공하려고 할 때 500을 사용하지 않음
16.0.8
Eva
Project Manager
UI/UX 서비스 기획자로 커머스·시스템 구축·운영 등 다양한 프로젝트를 경험했습니다. 사용자 관점에서 요구사항을 빠르게 정리해 정책·IA·UX 흐름처럼 실행 가능한 구조로 설계하는 데 강점이 있습니다. 기획과 커뮤니케이션, 디자인, 개발 편식없이 일하는 잡식성 업무스타일을 가지고 있습니다.
이 저자의 글 모두 보기 →관련 글

GitLab 보안 패치 릴리즈 18.11.1, 18.10.4, 18.9.6
GitLab 18.11.1, 18.10.4, 18.9.6 보안 패치가 출시되어 주요 버그와 보안 취약점(CSRF, XSS, DoS 등)을 수정했으며, 모든 셀프‑관리 인스턴스는 즉시 업그레이드가 권장됩니다. 패치에는 데이터베이스 마이그레이션이 포함되고, 단일 노드에서는 다운타임이 발생하고 다중 노드에서는 무중단 업그레이드가 가능합니다. 주요 보안 이슈와 각 버전별 수정 사항, 업그레이드 절차 및 참고 문서가 제공됩니다.
2026년 4월 22일

GitLab 보안 패치 릴리즈 18.10.3, 18.9.5, 18.8.9
GitLab Community Edition과 Enterprise Edition의 18.10.3, 18.9.5, 18.8.9 버전이 출시되었으며, 중요한 버그 및 보안 수정 사항이 포함되어 있습니다. 모든 사용자는 즉시 최신 버전으로 업그레이드할 것을 권장하며, GitLab.com은 이미 패치된 버전을 실행 중입니다. 보안 수정 사항에는 여러 취약점이 포함되어 있으며, 각 취약점에 대한 자세한 내용은 30일 후에 공개됩니다. 업그레이드 시 다중 노드 배포가 가능하며, 새로운 마이그레이션은 포함되어 있지 않습니다.
2026년 4월 9일

GitLab 보안 패치 릴리즈 18.10.1, 18.9.3, 18.8.7
GitLab Community Edition과 Enterprise Edition의 18.10.1, 18.9.3, 18.8.7 버전이 출시되었으며, 12건의 보안 수정 사항과 여러 버그 수정을 포함하고 있어 즉시 업그레이드가 권장됩니다. 주요 취약점으로는 Jira Connect의 부적절한 파라미터 처리, GLQL API의 CSRF 문제 등이 있으며, 각 취약점에 대한 상세 정보는 30일 후 공개됩니다. 업그레이드 시 데이터베이스 마이그레이션에 주의해야 하며, 다중 노드 인스턴스는 무중단 업그레이드가 가능합니다.
2026년 4월 2일