InfoGrab
InfoGrab

GitLab 주요 보안 패치 릴리즈 17.4.1, 17.3.4, 17.2.8

GitLab보안

GitLab 주요 보안 패치 릴리즈 17.4.1, 17.3.4, 17.2.8

··8 min read
GitLab 주요 보안 패치 릴리즈 17.4.1, 17.3.4, 17.2.8

GitLab Community Edition(CE) 및 Enterprise Edition(EE)용 GitLab 중요 보안 패치 릴리즈: 17.4.1, 17.3.4, 17.2.8에 대해 자세히 알아보세요. 이 버전에는 중요한 버그 및 보안 수정 사항이 포함되어 있으므로 모든 GitLab 설치를 즉시 이러한 버전 중 하나로 업그레이드하는 것이 좋습니다. GitLab.com은 이미 패치 버전을 실행하고 있습니다.

이번 패치 릴리즈에서 주요 수정사항은 다음과 같습니다.

  • Maintainer가 조작된 POST 요청을 통해 Dependency Proxy URL을 변경하여 Dependency Proxy 비밀번호를 유출할 수 있음
  • AI 기능이 정제되지 않은 콘텐츠를 읽어, 공격자가 프롬프트 인젝션을 숨길 수 있게 함
  • 프로젝트 참조가 시스템 노트에 노출될 수 있음

GitLab 패치 릴리즈는 취약점에 대한 수정 사항을 릴리즈합니다. 패치 릴리즈에는 예정된 릴리즈와 심각도가 높은 취약점에 대한 임시 중요 패치라는 두 가지 유형이 있습니다. 예정 출시일은 한 달에 두 번 둘째, 넷째 수요일에 출시됩니다. 자세한 내용은 릴리즈 핸드북 및 보안 FAQ를 참조하세요 . 여기에서 모든 GitLab 릴리즈 블로그 게시물을 볼 수 있습니다. 보안 수정의 경우, 각 취약점을 자세히 설명하는 문제는 패치가 적용된 릴리즈로부터 30일 후에 이슈 추적기에 공개됩니다 .

우리는 고객에게 노출되거나 호스트 고객 데이터가 가장 높은 보안 표준을 유지하는 GitLab의 모든 측면을 보장하기 위해 최선을 다하고 있습니다. 우수한 보안 수준을 유지하는 일환으로 모든 고객은 지원되는 버전의 최신 패치 릴리즈로 업그레이드하는 것이 좋습니다. 블로그 게시물에서 GitLab 인스턴스 보안에 대한 더 많은 모범 사례를 읽을 수 있습니다 .

권장 조치

아래 버전에 해당된다면 가능한 한 빨리 최신 버전으로 업그레이드하는 것이 좋습니다 .

제품의 특정 배포 유형(옴니버스, 소스 코드, 헬름 차트 등)이 언급되지 않으면 모든 유형이 영향을 받는다는 의미입니다.

보안 조치 사항

Maintainer가 조작된 POST 요청을 통해 Dependency Proxy URL을 변경하여 Dependency Proxy 비밀번호를 유출할 수 있음

GitLab EE에서 정보 유출 취약점이 발견되었습니다. 이 취약점은 16.5 버전부터 17.2.8 이전 버전, 17.3 버전부터 17.3.4 이전 버전, 그리고 17.4 버전부터 17.4.1 이전 버전에 영향을 미칩니다. Maintainer가 특정 Dependency Proxy 설정을 POST 요청을 통해 편집함으로써 Dependency Proxy 비밀번호를 얻을 수 있었습니다.
이는 중간 수준의 심각도를 가진 문제입니다 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N, 5.5). 이 취약점은 최신 릴리즈에서 완화되었으며 CVE-2024-4278로 지정되었습니다.

AI 기능이 정제되지 않은 콘텐츠를 읽어, 공격자가 프롬프트 인젝션을 숨길 수 있게 함

GitLab EE에서 취약점이 발견되었습니다. 이 취약점은 16.0 버전부터 17.2.8 이전 버전, 17.3 버전부터 17.3.4 이전 버전, 그리고 17.4 버전부터 17.4.1 이전 버전에 영향을 미칩니다.

AI 기능이 정제되지 않은 콘텐츠를 읽는 방식으로 인해 공격자가 프롬프트 인젝션을 숨길 수 있는 가능성이 있었습니다.이는 낮은 수준의 심각도를 가진 문제입니다 (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N, 3.1). 이 취약점은 최신 릴리즈에서 완화되었으며 CVE-2024-4099 로 지정되었습니다.

프로젝트 참조가 시스템 노트에 노출될 수 있음

GitLab EE/CE에서 정보 유출 취약점이 발견되었습니다. 이 취약점은 15.6 버전부터 17.2.8 이전 버전, 17.3 버전부터 17.3.4 이전 버전, 그리고 17.4 버전부터 17.4.1 이전 버전에 영향을 미칩니다. 특정 조건에서 권한이 없는 사용자에게 비공개 프로젝트의 경로가 노출될 수 있었습니다.
이는 낮은 수준의 심각도를 가진 문제입니다(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:L/I:N/A:N, 2.6). 이 취약점은 최신 릴리즈에서 완화되었으며 CVE-2024-8974로 지정되었습니다.

추가 보완 및 버그/수정 기능

17.4.1

17.3.4

17.2.8

원문 바로가기

업그레이드 페이지 바로가기

더 많은 GitLab에 대한 정보와 데모가 궁금하신가요? 혹은 GitLab 업그레이드가 필요하신가요? 그렇다면 인포그랩에 연락하세요! DevOps 전문가가 도와드립니다.

Eva

Eva

Project Manager

UI/UX 서비스 기획자로 커머스·시스템 구축·운영 등 다양한 프로젝트를 경험했습니다. 사용자 관점에서 요구사항을 빠르게 정리해 정책·IA·UX 흐름처럼 실행 가능한 구조로 설계하는 데 강점이 있습니다. 기획과 커뮤니케이션, 디자인, 개발 편식없이 일하는 잡식성 업무스타일을 가지고 있습니다.

이 저자의 글 모두 보기 →

관련 글

GitLab 보안 패치 릴리즈 18.11.1, 18.10.4, 18.9.6
GitLab보안

GitLab 보안 패치 릴리즈 18.11.1, 18.10.4, 18.9.6

GitLab 18.11.1, 18.10.4, 18.9.6 보안 패치가 출시되어 주요 버그와 보안 취약점(CSRF, XSS, DoS 등)을 수정했으며, 모든 셀프‑관리 인스턴스는 즉시 업그레이드가 권장됩니다. 패치에는 데이터베이스 마이그레이션이 포함되고, 단일 노드에서는 다운타임이 발생하고 다중 노드에서는 무중단 업그레이드가 가능합니다. 주요 보안 이슈와 각 버전별 수정 사항, 업그레이드 절차 및 참고 문서가 제공됩니다.

2026년 4월 22일

GitLab 보안 패치 릴리즈 18.10.3, 18.9.5, 18.8.9
DevOps패치

GitLab 보안 패치 릴리즈 18.10.3, 18.9.5, 18.8.9

GitLab Community Edition과 Enterprise Edition의 18.10.3, 18.9.5, 18.8.9 버전이 출시되었으며, 중요한 버그 및 보안 수정 사항이 포함되어 있습니다. 모든 사용자는 즉시 최신 버전으로 업그레이드할 것을 권장하며, GitLab.com은 이미 패치된 버전을 실행 중입니다. 보안 수정 사항에는 여러 취약점이 포함되어 있으며, 각 취약점에 대한 자세한 내용은 30일 후에 공개됩니다. 업그레이드 시 다중 노드 배포가 가능하며, 새로운 마이그레이션은 포함되어 있지 않습니다.

2026년 4월 9일

GitLab 보안 패치 릴리즈 18.10.1, 18.9.3, 18.8.7
DevOps패치

GitLab 보안 패치 릴리즈 18.10.1, 18.9.3, 18.8.7

GitLab Community Edition과 Enterprise Edition의 18.10.1, 18.9.3, 18.8.7 버전이 출시되었으며, 12건의 보안 수정 사항과 여러 버그 수정을 포함하고 있어 즉시 업그레이드가 권장됩니다. 주요 취약점으로는 Jira Connect의 부적절한 파라미터 처리, GLQL API의 CSRF 문제 등이 있으며, 각 취약점에 대한 상세 정보는 30일 후 공개됩니다. 업그레이드 시 데이터베이스 마이그레이션에 주의해야 하며, 다중 노드 인스턴스는 무중단 업그레이드가 가능합니다.

2026년 4월 2일

InfoGrab Infoletter

최신 DevOps·AI 트렌드를 매달 받아보세요