GitLab Community Edition(CE) 및 Enterprise Edition(EE)용 GitLab 중요 보안 릴리즈: 17.1.2, 17.0.4, 16.11.6에 대해 자세히 알아보세요. 오늘 우리는 GitLab Community Edition(CE) 및 Enterprise Edition(EE)용 버전 17.1.2, 17.0.4, 16.11.6을 출시합니다.
이 버전에는 중요한 버그 및 보안 수정 사항이 포함되어 있으므로 모든 GitLab 설치를 즉시 이러한 버전 중 하나로 업그레이드하는 것이 좋습니다. GitLab.com은 이미 패치 버전을 실행하고 있습니다.
GitLab 패치 릴리즈는 취약점에 대한 수정 사항을 릴리즈합니다. 패치 릴리즈에는 예정된 릴리즈와 심각도가 높은 취약점에 대한 임시 중요 패치라는 두 가지 유형이 있습니다. 예정 출시일은 한 달에 두 번 둘째, 넷째 수요일에 출시됩니다. 자세한 내용은 릴리스 핸드북 및 보안 FAQ를 참조하세요 . 여기에서 모든 GitLab 릴리즈 블로그 게시물을 볼 수 있습니다. 보안 수정의 경우, 각 취약점을 자세히 설명하는 문제는 패치가 적용된 릴리즈로부터 30일 후에 문제 추적기에 공개됩니다 .
우리는 고객에게 노출되거나 호스트 고객 데이터가 가장 높은 보안 표 준을 유지하는 GitLab의 모든 측면을 보장하기 위해 최선을 다하고 있습니다. 우수한 보안 수준을 유지하는 일환으로 모든 고객은 지원되는 버전의 최신 패치 릴리즈로 업그레이드하는 것이 좋습니다. 블로그 게시물에서 GitLab 인스턴스 보안에 대한 더 많은 모범 사례를 읽을 수 있습니다 .
권장 조치
아래 버전에 해당된다면 가능한 한 빨리 최신 버전으로 업그레이드하는 것이 좋습니다 .
제품의 특정 배포 유형(옴니버스, 소스 코드, 헬름 차트 등)이 언급되지 않으면 모든 유형이 영향을 받는다는 의미입니다.
보안 조치 사항
공격자가 임의의 사용자로 파이프라인 작업을 실행
GitLab CE/EE에서 16.11.6 이전 버전 15.8, 17.0.4 이전 17.0, 17.1.2 이전 17.1에 영향을 미치는 문제가 발견되었습니다. 이로 인해 공격자는 특정 상황에서 다른 사용자로 파이프라인을 트리거할 수 있습니다. 이는 Critical 심각도의 문제입니다( CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N
, 9.6). 이제 최신 릴리즈에서 해결되었으며 CVE-2024-6385 가 지정되었습니다.
admin_compliance_framework
권한이 있는 Developer 사용자는그룹 URL을 변경할 수 있음
GitLab CE/EE에서 17.0.4 이전의 17.0부터 시작하는 모든 버전과 17.1.2 이전의 17.1부터 시작하는 모든 버전에 영향을 미치는 문제가 발견되었습니다. 여기서 admin_compliance_framework 사용자 정의 역할을 가진 개발자 사용자는 그룹 네임스페이스의 URL을 수정할 수 있었습니다. 이는 심각도가 중간인 문제입니다(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N
, 4.9). 이제 최신 릴리즈에서 완화되었으며 CVE-2024-5257이 할당되었습니다.
관리자 푸시 규칙의 커스텀 롤은 프로젝트 수준의 배포 토큰 생성 가능
GitLab CE/EE에서 17.0.4 이전의 17.0부터 시작하는 모든 버전과 17.1.2 이전의 17.1부터 시작하는 모든 버전에 영향을 미치는 문제가 발견되었습니다. admin_push_rules
권한이 있는 게스트 사용자가 프로젝트 수준 배포 토큰을 생성할 수 있었습니다. 이는 심각도가 낮은 문제입니다( CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N
, 3.8). 이제 최신 릴리즈에서 완화되었으며 CVE-2024-5470 이 지정되었습니다.
Manifest confusion에 취약한 패키지 레지스트리
GitLab CE/EE에서 16.11.6 이전의 11.8부터, 17.0.4 이전의 17.0부터, 17.1.2 이전의 17.1부터 영향을 미치는 문제가 발견되었습니다. 이 문제로 인해 패키지 데이터가 충돌하는 NPM 패키지를 업로드 할 수 있었습니다. 이는 심각도가 낮은 문제입니다( CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:N/I:L/A:N
, 3.0). 현재 최신 릴리즈에서 완화되었으며 CVE-2024-6595 가 지정되었습니다.