GitLab Community Edition(CE) 및 Enterprise Edition(EE)용 GitLab 중요 보안 릴리즈: 17.1.1, 17.0.3, 16.11.5에 대해 자세히 알아보세요. 오늘 우리는 GitLab Community Edition(CE) 및 Enterprise Edition(EE)용 버전 17.1.1, 17.0.3, 16.11.5를 출시합니다.
이 버전에는 중요한 버그 및 보안 수정 사항이 포함되어 있으므로 모든 GitLab 설치를 즉시 이러한 버전 중 하나로 업그레이드하는 것이 좋습니다. GitLab.com은 이미 패치 버전을 실행하고 있습니다.
GitLab 패치 릴리즈는 취약점에 대한 수정 사항을 릴리즈합니다. 패치 릴리즈에는 예정된 릴리즈와 심각도가 높은 취약점에 대한 임시 중요 패치라는 두 가지 유형이 있습니다. 예정 출시일은 한 달에 두 번 둘째, 넷째 수요일에 출시됩니다. 자세한 내용은 릴리스 핸드북 및 보안 FAQ를 참조하세요 . 여기에서 모든 GitLab 릴리즈 블로그 게시물을 볼 수 있습니다. 보안 수정의 경우, 각 취약점을 자세히 설명하는 문제는 패치가 적용된 릴리즈로부터 30일 후에 문제 추적기에 공개됩니다 .
우리는 고객에게 노출되거나 호스트 고객 데이터가 가장 높은 보안 표준을 유지하는 GitLab의 모든 측면을 보장하기 위해 최선을 다 하고 있습니다. 우수한 보안 수준을 유지하는 일환으로 모든 고객은 지원되는 버전의 최신 패치 릴리즈로 업그레이드하는 것이 좋습니다. 블로그 게시물에서 GitLab 인스턴스 보안에 대한 더 많은 모범 사례를 읽을 수 있습니다 .
권장 조치
아래 버전에 해당된다면 가능한 한 빨리 최신 버전으로 업그레이드하는 것이 좋습니다 .
제품의 특정 배포 유형(옴니버스, 소스 코드, 헬름 차트 등)이 언급되지 않으면 모든 유형이 영향을 받는다는 의미입니다.
보안 조치 사항
모든 사용자로 파이프라인 실행
GitLab CE/EE 15.8 이전 16.11.5, 17.0 이전 17.0.3, 17.1 이전 17.1.1의 모든 버전에 영향을 미치는 문제가 발견되었습니다. 이로 인해 공격자가 특정 상황에서 다른 사용자로 파이프라인을 트리거할 수 있습니다. 이는 Critical 심각도의 문제입니다(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N, 9.6). 이제 최신 릴리즈에서 해결되었으며 CVE-2024-5655가 할당되었습니다.
주요 변경 사항은 다음과 같습니다.
- 본 수정사항은 이전 대상 Branch가 Merge되어 Merge Request가 자동으로 대상이 변경될 때 파이프라인이 자동으로 실행되지 않도록 MR 대상 변경 워크플로가 변경됩니다.
- 변경에대해 CI를 실행하려면 사용자가 수동으로 파이프라인을 시작해야 합니다.
- CI_JOB_TOKEN을 사용한 GraphQL 인증은 17.0.0 부터 기본적으로 비활성화되어 있으며, 현재 보안 릴리즈에서는 17.0.3, 16.11.5로 백포트 되었습니다. GraphQL API 액세스가 필요한 경우, 인증을 위해 지원되는 토큰 유형 중 하나를 구성해야 합니다.
- 현재 GitLab.com, GitLab Dedicated 인스턴스를 포함, GitLab 관리 플랫폼에서 해당 취약점에 대한 남용에 대해 확인되지는 않았습니다.
임포트한 프로젝트의 커밋 노트에 저장된 XSS 삽입
GitLab CE/EE 16.11.5 이전 16.9, 17.0.3 이전 17.0, 17.1.1 이전 17.1부터 모든 버전에 영향을 미치는 문제가 발견되었습니다. 저장된 XSS 취약점을 악의적인 커밋 노트가 있는 프로젝트를 임포트했을 때 가져올 수 있습니다 . 이는 심각도가 높은 문제입니다( CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N, 8.7). 이제 최신 릴리즈에서 완화되었으며 CVE-2024-4901 이 할당되었습니다 .
GraphQL API의 CSRF IntrospectionQuery
16.1.0 이전 16.11.5의 모든 버전, 17.0 이전 17.0.3부터 시작하는 모든 버전, 17.1.0 이전 17.1.1부터 시작하는 모든 버전에 영향을 미치는 문제가 GitLab CE/EE에서 발견되었습니다. 이 문제는 임의의 GraphQL 변형을 실행하는 GitLab의 GraphQL API입니다. 이는 심각도가 높은 문제입니다( CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N, 8.1). 이제 최신 릴리즈에서 완화되었으며 CVE-2024-4994 가 할당되었습니다.
승인되지 않은 저장소가 있는 공개 프로젝트에서 검색 결과 제거
GitLab EE의 16.11.5 이전의 16.11, 17.0.3 이전의 17.1, 17.1.1 이전의 17.1의 모든 버전 에 영향을 미치는 문제가 발견 되었습니다. 이 문제는 전역 검색에 대한 부적절한 인증으로 인해 공격자가 공개 프로젝트의 개인 저장소 콘텐츠를 유출할 수 있습니다. 이는 심각도가 높은 문제입니다( CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N, 7.5). 이제 최신 릴리즈에서 완화되었으며 CVE-2024-6323 이 할당되었습니다.
사용자 애플리케이션 OAuth 흐름의 교차 창 위조
GitLab CE/EE의 16.11.5 이전의 16.3, 17.0.3 이전의 17.0, 17.1.1 이전의 17.1의 모든 버전에 영향을 미치는 교차 창 위조 취약성이 발견되었습니다. 이 조건을 사용하면 공격자가 조작된 페이로드를 통해 OAuth 인증 흐름을 남용할 수 있습니다. 이는 심각도가 중간인 문제입니다( CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N, 6.8). 이제 최신 릴리즈에서 완화되었으며 CVE-2024-2177 이 할당되었습니다.