GitLab 주요 보안 패치 릴리즈 17.6.2, 17.5.4, 17.4.6

GitLab Community Edition(CE) 및 Enterprise Edition(EE)용 GitLab 중요 보안 패치 릴리즈: 17.6.2, 17.5.4, 17.4.6에 대해 자세히 알아보세요. 이 버전에는 중요한 버그 및 보안 수정 사항이 포함되어 있으므로 모든 GitLab 설치를 즉시 이러한 버전 중 하나로 업그레이드하는 것이 좋습니다. GitLab.com은 이미 패치 버전을 실행하고 있습니다.
이번 패치 릴리즈에서 주요 수정 사항은 다음과 같습니다.
- 쿠버네티스 프록시 응답의 네트워크 오류 로깅(NEL) 헤더 주입으로 인한 OAuth 플로우 악용 및 계정 탈취 가능성
- 인증되지 않은 diff-files 요청의 반복적인 전송으로 인한 서비스 거부
- CI_JOB_TOKEN이 GitLab 세션을 획득하는 데 사용될 수 있음
- 릴리스 API의 오픈 리다이렉트 취약점
- 기밀 저장소가 있는 프로젝트의 브랜치명 유출 외
GitLab 패치 릴리즈는 취약점에 대한 수정 사항을 릴리즈합니다. 패치 릴리즈에는 예정된 릴리즈와 심각도가 높은 취약점에 대한 임시 중요 패치라는 두 가지 유형이 있습니다. 예정 출시일은 한 달에 두 번 둘째, 넷째 수요일에 출시됩니다. 자세한 내용은 릴리즈 핸드북 및 보안 FAQ를 참조하세요. 여기에서 모든 GitLab 릴리즈 블로그 게시물을 볼 수 있습니다. 보안 수정의 경우, 각 취약점을 자세히 설명하는 문제는 패치가 적용된 릴리즈로부터 30일 후에 이슈 추적기에 공개됩니다 .
우리는 고객에게 노출되거나 호스트 고객 데이터가 가장 높은 보안 표준을 유지하는 GitLab의 모든 측면을 보장하기 위해 최선을 다하고 있습니다. 우수한 보안 수준을 유지하는 일환으로 모든 고객은 지원되는 버전의 최신 패치 릴리즈로 업그레이드하는 것이 좋습니다. 블로그 게시물에서 GitLab 인스턴스 보안에 대한 더 많은 모범 사례를 읽을 수 있습니다 .
권장 조치
아래 버전에 해당한다면 가능한 한 빨리 최신 버전으로 업그레이드하는 것이 좋습니다 .
제품의 특정 배포 유형(옴니버스, 소스 코드, 헬름 차트 등)이 언급되지 않으면 모든 유형이 영향을 받는다는 의미입니다.
보안 조치 사항
쿠버네티스 프록시 응답의 네트워크 오류 로깅(NEL) 헤더 주입으로 인한 OAuth 플로우 악용 및 계정 탈취 가능성
GitLab CE/EE의 16.1부터 17.4.6 이전 버전, 17.5부터 17.5.4 이전 버전, 17.6부터 17.6.2 이전 버전에서 취약점이 발견되었습니다. 쿠버네티스 프록시 응답에서 네트워크 오류 로깅(NEL) 헤더 주입으로 인해 세션 데이터 유출이 발생할 수 있습니다. 이는 심각도가 높은 취약점입니다(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H, 8.7). 이 취약점은 최신 릴리즈에서 수정되었으며 CVE-2024-11274가 할당되었습니다.
인증되지 않은 diff-files 요청의 반복적인 전송으로 인한 서비스 거부
GitLab CE/EE의 9.4부터 17.4.6 이전 버전, 17.5부터 17.5.4 이전 버전, 17.6부터 17.6.2 이전 버전에서 취약점이 발견되었습니다. 공격자가 커밋이나 머지 리퀘스트의 diff 파일에 대한 요청을 통해 서비스 거부를 유발할 수 있습니다. 이는 심각도가 높은 취약점입니다(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H, 7.5). 이 취약점은 최신 릴리즈에서 수정되었으며 CVE-2024-8233이 할당되었습니다.
CI_JOB_TOKEN이 GitLab 세션을 획득하는 데 사용될 수 있음
GitLab CE/EE의 13.7부터 17.4.6 이전 버전, 17.5부터 17.5.4 이전 버전, 17.6부터 17.6.2 이전 버전에서 취약점이 발견되었습니다. 공격자가 피해자의 CI_JOB_TOKEN을 사용하여 피해자의 GitLab 세션 토큰을 획득할 수 있었을 가능성이 있습니다. 이는 중간 심각도의 취약점입니다(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:L, 6.7). CVE ID를 요청했으며 할당되면 이 블로그 게시물을 업데이트할 예정입니다.
릴리스 API의 오픈 리다이렉트 취약점
GitLab CE/EE의 11.8부터 17.4.6 이전 버전, 17.5부터 17.5.4 이전 버전, 17.6부터 17.6.2 이전 버전에서 취약점이 발견되었습니다. 공격자가 특정 릴리스 API 엔드포인트에 대해 오픈 리다이렉트 공격을 수행할 가능성이 있었습니다. 이는 중간 심각도의 취약점입니다(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N, 6.4). 이 취약점은 최신 릴리즈에서 수정되었으며 CVE-2024-9387이 할당되었습니다.
Harbor 아티팩트 링크의 클라이언트 측 경로 탐색 취약점
GitLab의 15.2부터 17.4.6 이전 버전, 17.5부터 17.5.4 이전 버전, 17.6부터 17.6.2 이전 버전에서 취약점이 발견되었습니다. 자체 호스팅 설치 시 Harbor 통합이 활성화된 상태에서 교차 사이트 요청 위조(CSRF) 토큰이 외부 사이트로 유출될 수 있었습니다. 이는 중간 심각도의 취약점입니다(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N, 5.4). 이 취약점은 최신 릴리즈에서 수정되었으며 CVE-2024-8647이 할당되었습니다.
취약점 상세 정보의 HTML 인젝션으로 인한 크로스 사이트 스크립팅 가능성
GitLab CE/EE의 17.3부터 17.4.6 이전 버전, 17.5부터 17.5.4 이전 버전, 17.6부터 17.6.2 이전 버전에서 취약점이 발견되었습니다. 콘텐츠 보안 정책(CSP)이 활성화되어 있지 않은 경우 부적절한 출력 인코딩으로 인해 크로스 사이트 스크립팅(XSS)이 발생할 수 있습니다. 이는 중간 심각도의 취약점입니다(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N, 5.4). 이 취약점은 최신 릴리즈에서 수정되었으며 CVE-2024-8179가 할당되었습니다.
기밀 저장소가 있는 프로젝트의 브랜치명 유출
GitLab CE/EE의 16.9부터 17.4.6 이전 버전, 17.5부터 17.5.4 이전 버전, 17.6부터 17.6.2 이전 버전에서 취약점이 발견되었습니다. 특정 조건에서 인증되지 않은 사용자가 특정 GraphQL 쿼리를 사용하여 브랜치명을 조회할 수 있었습니다. 이는 중간 심각도의 취약점입니다(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N, 5.3). 이 취약점은 최신 릴리즈에서 수정되었으며 CVE-2024-8116이 할당되었습니다.
비회원이 내부 메모로 표시된 미해결 스레드를 볼 수 있음
GitLab CE/EE의 15.0부터 17.4.6 이전 버전, 17.5부터 17.5.4 이전 버전, 17.6부터 17.6.2 이전 버전에서 취약점이 발견되었습니다. 비회원 사용자가 공개 프로젝트의 병합 요청에서 내부 메모로 표시된 미해결 스레드를 볼 수 있었습니다. 이는 중간 심각도의 취약점입니다(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N, 5.3). 이 취약점은 최신 릴리즈에서 수정되었으며 CVE-2024-8650이 할당되었습니다.
악의적으로 제작된 파일을 통한 제어되지 않은 리소스 소비
GitLab CE/EE의 13.9부터 17.4.6 이전 버전, 17.5부터 17.5.4 이전 버전, 17.6부터 17.6.2 이전 버전에서 취약점이 발견되었습니다. 공격자가 변경 로그 생성을 위한 템플릿 구문 분석 중에 제어되지 않은 리소스 소비를 유발하여 서비스 거부(DoS) 상태를 초래할 수 있었습니다. 이는 중간 심각도의 취약점입니다(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L, 4.3). 이 취약점은 최신 릴리즈에서 수정되었으며 CVE-2024-9367이 할당되었습니다.
GraphQL mutation 내에서 리터럴로 전달된 민감한 정보가 GraphQL 로그에 유지되는 문제
GitLab CE/EE의 11.0부터 17.4.6 이전 버전, 17.5부터 17.5.4 이전 버전, 17.6부터 17.6.2 이전 버전에서 취약점이 발견되었습니다. GraphQL mutation에서 전달된 민감한 정보가 GraphQL 로그에 유지될 수 있었습니다. 이는 중간 심각도의 취약점입니다(CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N, 4.0). 이 취약점은 최신 릴리즈에서 수정되었으며 CVE-2024-12292가 할당되었습니다.
GitLab 위키에서 그룹 멤버에게 기밀 사고 세부 정보가 노출되는 문제
GitLab EE의 14.3부터 17.4.6 이전 버전, 17.5부터 17.5.4 이전 버전, 17.6부터 17.6.2 이전 버전에서 취약점이 발견되었습니다. 그룹 사용자가 위키 히스토리 차이점 기능을 통해 기밀 사고 제목을 볼 수 있어 정보 유출로 이어질 수 있었습니다. 이는 낮은 심각도의 취약점입니다(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N, 3.1). 이 취약점은 최신 릴리즈에서 수정되었으며 CVE-2024-10043이 할당되었습니다.
GitLab Pages 고유 도메인 구현의 도메인 혼동 문제
GitLab CE/EE의 16.3부터 17.4.2 이전 버전, 17.5부터 17.5.4 이전 버전, 17.6부터 17.6.2 이전 버전에서 취약점이 발견되었습니다. 이 문제로 인해 공격자가 기존 고유 Pages 도메인과 일치하는 이름으로 그룹을 생성하여 도메인 혼동 공격으로 이어질 수 있었습니다. 이는 낮은 심각도의 취약점입니다(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L, 3.1). 이 취약점은 최신 릴리즈에서 수정되었으며 CVE-2024-9633이 할당되었습니다.
추가 보완 및 버그/수정 기능
17.6.2
- 클라이언트 라이브러리용 Postgres 16.6, openssl 3.2로 업그레이드
- GitLab for Jira 앱 설치 시 발생하는 401 오류 수정
- 17.6 버전에 'dattang/allow-release-environments-to-fail' 백포트
- 17.6 버전에 'always-build-qa-image-for-release-environments' 백포트
- 제목이 nil일 때 Wiki#find_page에 보호 조항 추가
- '498768-graphql-subscriptions-ignore-unauthorized-error' 브랜치를 '17-6-stable-ee'에 병합
- 'nd/fix-progressbar-progress' 브랜치를 'master'에 병합
- 17-6 사용하지 않는 matched_lines_count 제거 백포트
- zoekt_repositories 없이 초기화 상태에 멈춘 Zoekt 인덱스 백포트
- 17.6 버전에 'Zoekt: 실패한 저장소 처리하지 않음' 백포트
- devfile gem을 0.1.1로 버전 업
17.5.4
- 클라이언트 라이브러리용 Postgres 16.6, openssl 3.2로 업그레이드
- GitLab for Jira 앱 설치 시 발생하는 401 오류 수정
- 17.5 버전에 'always-build-qa-image-for-release-environments' 백포트
- '498768-graphql-subscriptions-ignore-unauthorized-error' 브랜치를 '17-5-stable-ee'에 병합
- https://gitlab.com/gitlab-org/gitlab/-/merge_requests/170141을 17.5 버전에 백포트
- Custom 모델 기능 스펙 격리
17.4.6
- 클라이언트 라이브러리용 Postgres 16.6, openssl 3.2로 업그레이드
- 프로젝트 설정 저장 시 오류 방지를 위한 매개변수 필터링 추가
- GitLab for Jira 앱 설치 시 발생하는 401 오류 수정
- 17.4 버전에 'always-build-qa-image-for-release-environments' 백포트
- search_results 스펙의 불안정한 테스트 수정 백포트
더 많은 GitLab에 대한 정보와 데모가 궁금하신가요? 혹은 GitLab 업그레이드가 필요하신가요? 그렇다면 인포그랩에 연락하세요! DevOps 전문가가 도와드립니다.
Eva
Project Manager
UI/UX 서비스 기획자로 커머스·시스템 구축·운영 등 다양한 프로젝트를 경험했습니다. 사용자 관점에서 요구사항을 빠르게 정리해 정책·IA·UX 흐름처럼 실행 가능한 구조로 설계하는 데 강점이 있습니다. 기획과 커뮤니케이션, 디자인, 개발 편식없이 일하는 잡식성 업무스타일을 가지고 있습니다.
이 저자의 글 모두 보기 →관련 글

GitLab 보안 패치 릴리즈 18.11.1, 18.10.4, 18.9.6
GitLab 18.11.1, 18.10.4, 18.9.6 보안 패치가 출시되어 주요 버그와 보안 취약점(CSRF, XSS, DoS 등)을 수정했으며, 모든 셀프‑관리 인스턴스는 즉시 업그레이드가 권장됩니다. 패치에는 데이터베이스 마이그레이션이 포함되고, 단일 노드에서는 다운타임이 발생하고 다중 노드에서는 무중단 업그레이드가 가능합니다. 주요 보안 이슈와 각 버전별 수정 사항, 업그레이드 절차 및 참고 문서가 제공됩니다.
2026년 4월 22일

GitLab 보안 패치 릴리즈 18.10.3, 18.9.5, 18.8.9
GitLab Community Edition과 Enterprise Edition의 18.10.3, 18.9.5, 18.8.9 버전이 출시되었으며, 중요한 버그 및 보안 수정 사항이 포함되어 있습니다. 모든 사용자는 즉시 최신 버전으로 업그레이드할 것을 권장하며, GitLab.com은 이미 패치된 버전을 실행 중입니다. 보안 수정 사항에는 여러 취약점이 포함되어 있으며, 각 취약점에 대한 자세한 내용은 30일 후에 공개됩니다. 업그레이드 시 다중 노드 배포가 가능하며, 새로운 마이그레이션은 포함되어 있지 않습니다.
2026년 4월 9일

GitLab 보안 패치 릴리즈 18.10.1, 18.9.3, 18.8.7
GitLab Community Edition과 Enterprise Edition의 18.10.1, 18.9.3, 18.8.7 버전이 출시되었으며, 12건의 보안 수정 사항과 여러 버그 수정을 포함하고 있어 즉시 업그레이드가 권장됩니다. 주요 취약점으로는 Jira Connect의 부적절한 파라미터 처리, GLQL API의 CSRF 문제 등이 있으며, 각 취약점에 대한 상세 정보는 30일 후 공개됩니다. 업그레이드 시 데이터베이스 마이그레이션에 주의해야 하며, 다중 노드 인스턴스는 무중단 업그레이드가 가능합니다.
2026년 4월 2일