GitLab Community Edition(CE) 및 Enterprise Edition(EE)용 GitLab 중요 보안 패치 릴리즈: 17.5.2, 17.4.4, 17.3.7에 대해 자세히 알아보세요. 이 버전에는 중요한 버그 및 보안 수정 사항이 포함되어 있으므로 모든 GitLab 설치를 즉시 이러한 버전 중 하나로 업그레이드하는 것이 좋습니다. GitLab.com은 이미 패치 버전을 실행하고 있습니다.

이번 패치 릴리즈에서 주요 수정 사항은 다음과 같습니다.

  • Kubernetes 클러스터 에이전트에 대한 무단 액세스
  • 기기 OAuth 흐름으로 인한 윈도우 간 위조 가능성
  • 악의적으로 조작된 FogBugz 가져오기 페이로드를 통한 서비스 거부 공격
  • 분석 대시보드의 JavaScript URL을 통한 저장된 XSS
  • 취약점 코드 흐름의 HTML 인젝션으로 인해 자체 호스팅 인스턴스에서 XSS가 발생할 수 있음
  • API 엔드포인트를 통한 정보 유출

GitLab 패치 릴리즈는 취약점에 대한 수정 사항을 릴리즈합니다. 패치 릴리즈에는 예정된 릴리즈와 심각도가 높은 취약점에 대한 임시 중요 패치라는 두 가지 유형이 있습니다. 예정 출시일은 한 달에 두 번 둘째, 넷째 수요일에 출시됩니다. 자세한 내용은 릴리즈 핸드북 및 보안 FAQ를 참조하세요. 여기에서 모든 GitLab 릴리즈 블로그 게시물을 볼 수 있습니다. 보안 수정의 경우, 각 취약점을 자세히 설명하는 문제는 패치가 적용된 릴리즈로부터 30일 후에 이슈 추적기에 공개됩니다 .

우리는 고객에게 노출되거나 호스트 고객 데이터가 가장 높은 보안 표준을 유지하는 GitLab의 모든 측면을 보장하기 위해 최선을 다하고 있습니다. 우수한 보안 수준을 유지하는 일환으로 모든 고객은 지원되는 버전의 최신 패치 릴리즈로 업그레이드하는 것이 좋습니다. 블로그 게시물에서 GitLab 인스턴스 보안에 대한 더 많은 모범 사례를 읽을 수 있습니다 .

권장 조치

아래 버전에 해당한다면 가능한 한 빨리 최신 버전으로 업그레이드하는 것이 좋습니다 .

제품의 특정 배포 유형(옴니버스, 소스 코드, 헬름 차트 등)이 언급되지 않으면 모든 유형이 영향을 받는다는 의미입니다.

보안 조치 사항

Kubernetes 클러스터 에이전트에 대한 무단 액세스

GitLab CE/EE의 모든 버전 16.0부터 17.3.7 이전, 17.4부터 17.4.4 이전, 그리고 17.5부터 17.5.2 이전 버전에 영향을 미치는 문제가 발견되었습니다. 이 문제로 인해 특정 구성에서 클러스터의 Kubernetes 에이전트에 무단 액세스가 가능했을 수 있습니다. 이는 높은 심각도의 문제입니다 (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H, 8.5). 이 문제는 최신 릴리즈에서 완화되었으며 CVE-2024-9693이 할당되었습니다.

기기 OAuth 흐름으로 인한 윈도우 간 위조 가능성

GitLab CE/EE의 17.2부터 17.3.7 이전 버전, 17.4부터 17.4.4 이전 버전, 그리고 17.5부터 17.5.2 이전 버전에 영향을 미치는 문제가 발견되었습니다. 이 문제로 인해 공격자가 기기 OAuth 흐름을 통해 피해자로서 전체 API 액세스 권한을 얻을 수 있었습니다. 이는 중간 심각도의 문제입니다 (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N, 6.8). 이 문제는 최신 릴리즈에서 완화되었으며 CVE-2024-7404가 할당되었습니다.

악의적으로 조작된 FogBugz 가져오기 페이로드를 통한 서비스 거부 공격

GitLab CE/EE의 7.14.1부터 17.3.7 이전 버전, 17.4부터 17.4.4 이전 버전, 그리고 17.5부터 17.5.2 이전 버전에 영향을 미치는 서비스 거부(DoS) 문제가 발견되었습니다. Fogbugz 가져오기 도구를 사용하여 악의적으로 조작된 콘텐츠를 가져올 때 서비스 거부가 발생할 수 있습니다. 이는 중간 심각도의 문제입니다 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H, 6.5). CVE ID를 요청했으며 할당되면 이 블로그 게시물을 업데이트할 예정입니다.

분석 대시보드의 JavaScript URL을 통한 저장된 XSS

GitLab CE/EE의 16 버전부터 17.3.7 이전, 17.4부터 17.4.4 이전, 그리고 17.5부터 17.5.2 이전 버전에 영향을 미치는 문제가 발견되었습니다. 이 취약점으로 인해 공격자가 특별히 조작된 URL을 통해 분석 대시보드에 악성 JavaScript 코드를 주입할 수 있습니다. 이는 중간 심각도의 문제입니다 (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N, 6.1). 이 문제는 최신 릴리즈에서 완화되었으며 CVE-2024-8648이 할당되었습니다.

취약점 코드 흐름의 HTML 인젝션으로 인해 자체 호스팅 인스턴스에서 XSS가 발생할 수 있음

GitLab CE/EE의 17.3 버전부터 17.3.7 이전, 17.4 버전부터 17.4.4 이전, 그리고 17.5 버전부터 17.5.2 이전 버전에 영향을 미치는 문제가 발견되었습니다. CSP가 활성화되지 않은 경우 부적절한 출력 인코딩으로 인해 XSS가 발생할 수 있습니다. 이는 중간 심각도의 문제입니다 (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N,5.4). 이 문제는 최신 릴리즈에서 완화되었으며 CVE-2024-8180이 할당되었습니다.

API 엔드포인트를 통한 정보 유출

GitLab EE의 17.3 버전부터 17.3.7 이전, 17.4 버전부터 17.4.4 이전, 그리고 17.5 버전부터 17.5.2 이전 버전에 영향을 미치는 문제가 발견되었습니다. 이 문제로 인해 특정 상황에서 인증되지 않은 사용자가 비공개 프로젝트의 MR(Merge Request)에 대한 일부 정보를 읽을 수 있었습니다. 이는 중간 심각도의 문제입니다 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N, 5.3). 이 문제는 최신 릴리즈에서 완화되었으며 CVE-2024-10240이 할당되었습니다.

2024년 10월 28일 Mattermost 보안 업데이트

Mattermost가 버전 10.1.2로 업데이트되었으며, 이 버전에는 여러 패치와 보안 수정 사항이 포함되어 있습니다.

추가 보완 및 버그/수정 기능

17.5.2

17.4.4

17.3.7

원문 바로가기

업그레이드 페이지 바로가기

더 많은 GitLab에 대한 정보와 데모가 궁금하신가요? 혹은 GitLab 업그레이드가 필요하신가요? 그렇다면 인포그랩에 연락하세요! DevOps 전문가가 도와드립니다. 지금 문의하기