InfoGrab
InfoGrab

GitLab 주요 보안 패치 릴리즈 17.10.4, 17.9.6, 17.8.7

GitLab보안

GitLab 주요 보안 패치 릴리즈 17.10.4, 17.9.6, 17.8.7

EvaEva
··10 min read
GitLab 주요 보안 패치 릴리즈 17.10.4, 17.9.6, 17.8.7

오늘은 GitLab Community Edition(CE)와 Enterprise Edition(EE)의 17.10.4, 17.9.6, 17.8.7 버전을 출시합니다. 이 버전들은 중요한 버그 및 보안 수정사항을 포함하고 있습니다. 자체 관리형 GitLab을 사용 중인 모든 설치 환경에서 즉시 이 버전들 중 하나로 업그레이드할 것을 강력히 권장합니다. GitLab.com은 이미 패치된 버전을 실행 중입니다. GitLab Dedicated 고객은 별도의 조치가 필요하지 않습니다.

GitLab은 취약점에 대한 수정사항을 패치 릴리즈로 제공합니다. 패치 릴리즈에는 두 가지 유형이 있습니다: 예정된 릴리즈와 높은 심각도의 취약점에 대한 임시 중요 패치입니다. 예정된 릴리즈는 매월 둘째 주와 넷째 주 수요일에 두 번 제공됩니다. 자세한 내용은 릴리즈 핸드북보안 FAQ를 참조하실 수 있습니다. GitLab의 모든 릴리즈 블로그 게시물은 여기에서 확인하실 수 있습니다.

보안 수정사항의 경우, 각 취약점에 대한 상세 내용은 패치가 적용된 릴리즈 후 30일이 지나면 이슈 트래커에 공개됩니다.

GitLab은 고객에게 노출되거나 고객 데이터를 호스팅하는 모든 측면이 최고 수준의 보안 표준을 준수하도록 보장하기 위해 최선을 다하고 있습니다. 적절한 보안 위생을 유지하기 위해, 모든 고객이 지원되는 버전의 최신 패치 릴리즈로 업그레이드하는 것을 강력히 권장합니다. GitLab 인스턴스 보안에 대한 더 자세한 모범 사례는 블로그 게시물에서 확인하실 수 있습니다.

이번 패치 릴리즈에서 주요 수정 사항은 다음과 같습니다.

수정사항심각도
CI 파이프라인을 통한 서비스 거부중간
사용자 대신 의도치 않은 민감한 작업 승인중간
GraphQL 구독을 통한 IP 제한 우회중간
비인가 사용자의 기밀 이슈 수 조회 가능중간
디버깅 정보 노출낮음

권장 조치

아래 설명된 문제의 영향을 받는 버전을 실행 중인 모든 설치 환경은 가능한 한 빨리 최신 버전으로 업그레이드할 것을 강력히 권장합니다. 제품의 특정 배포 유형(옴니버스, 소스 코드, 헬름 차트 등)이 언급되지 않은 경우, 이는 모든 유형이 영향을 받는다는 의미입니다.


보안 조치 사항

CI 파이프라인을 통한 서비스 거부 공격

GitLab CE/EE에서 17.8.7 이하, 17.9.6 이전의 17.9 버전, 그리고 17.10.4 이전의 17.10 버전에 영향을 미치는 서비스 거부(DoS) 취약점이 발견되었습니다. CI 파이프라인 내보내기에 과도하게 큰 페이로드를 주입할 경우 서비스 거부가 발생할 수 있습니다. 이는 중간 심각도 수준의 문제입니다(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H, 6.5). 최신 릴리즈에서 이 문제가 해결되었으며 CVE-2025-1677이 할당되었습니다.

사용자 대신 의도치 않은 민감한 작업 승인

GitLab CE/EE의 버전 7.7부터 17.8.7 이전, 17.9.6 이전의 17.9, 그리고 17.10.4 이전의 17.10 버전에 영향을 미치는 문제가 발견되었습니다. 특정 조건에서 공격자가 사용자를 속여 의도치 않게 민감한 작업을 승인하도록 할 수 있습니다. 이는 중간 심각도 수준의 문제입니다(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N, 6.4). 최신 릴리즈에서 이 문제가 해결되었으며 CVE-2025-0362가 할당되었습니다.

GraphQL 구독을 통한 IP 제한 우회

GitLab CE/EE의 버전 13.12부터 17.8.7 이전, 17.9.6 이전의 17.9, 그리고 17.10.4 이전의 17.10 버전에 영향을 미치는 문제가 발견되었습니다. 특정 조건에서 사용자가 IP 접근 제한을 우회하여 민감한 정보를 볼 수 있습니다. 이는 중간 심각도 수준의 문제입니다(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N, 5.3). 최신 릴리즈에서 이 문제가 해결되었으며 CVE-2025-2408이 할당되었습니다.

비인가 사용자의 기밀 이슈 수 조회 가능

GitLab EE의 버전 17.1부터 17.8.7 이전, 17.9.6 이전의 17.9, 그리고 17.10.4 이전의 17.10 버전에 영향을 미치는 문제가 발견되었습니다. 공격자가 민감한 키워드로 대상을 지정한 검색을 수행하여 검색된 용어가 포함된 이슈의 수를 확인할 수 있습니다. 이는 중간 심각도 수준의 문제입니다(CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N, 5.3). 최신 릴리즈에서 이 문제가 해결되었으며 CVE-2024-11129가 할당되었습니다.

디버깅 정보 노출

GitLab CE/EE의 17.9.6 이전의 17.9 버전과 17.10.4 이전의 17.10 버전에 영향을 미치는 문제가 발견되었습니다. 특정 서비스의 런타임 프로파일링 데이터가 인증되지 않은 사용자도 접근 가능했습니다. 이는 낮은 심각도 수준의 문제입니다(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N, 3.7). 최신 릴리즈에서 이 문제가 해결되었으며 CVE-2025-2469가 할당되었습니다.


버그 수정

17.10.4

17.9.6

17.8.7

업데이트

GitLab을 업데이트하려면 업데이트 페이지를 참조하세요. GitLab Runner를 업데이트하려면 Runner 업데이트 페이지를 참조하세요.

원문 바로가기

더 많은 GitLab에 대한 정보와 데모가 궁금하신가요? 혹은 GitLab 업그레이드가 필요하신가요? 그렇다면 인포그랩에 연락하세요! DevOps 전문가가 도와드립니다. 지금 문의하기

Eva

Eva

Project Manager

관련 글

GitLab 보안 패치 릴리즈 18.10.1, 18.9.3, 18.8.7
DevOps패치

GitLab 보안 패치 릴리즈 18.10.1, 18.9.3, 18.8.7

GitLab Community Edition과 Enterprise Edition의 18.10.1, 18.9.3, 18.8.7 버전이 출시되었으며, 12건의 보안 수정 사항과 여러 버그 수정을 포함하고 있어 즉시 업그레이드가 권장됩니다. 주요 취약점으로는 Jira Connect의 부적절한 파라미터 처리, GLQL API의 CSRF 문제 등이 있으며, 각 취약점에 대한 상세 정보는 30일 후 공개됩니다. 업그레이드 시 데이터베이스 마이그레이션에 주의해야 하며, 다중 노드 인스턴스는 무중단 업그레이드가 가능합니다.

2026년 4월 2일

GitLab 보안 패치 릴리즈 18.9.2, 18.8.6, 18.7.6
패치릴리즈

GitLab 보안 패치 릴리즈 18.9.2, 18.8.6, 18.7.6

GitLab 18.9.2, 18.8.6, 18.7.6 버전이 출시되었으며, 14건의 보안 수정 사항과 다수의 버그 수정이 포함되어 있어 모든 셀프 관리형 인스턴스의 즉시 업그레이드를 권장합니다. 주요 보안 취약점으로는 Markdown 플레이스홀더 XSS, GraphQL API DoS, Repository 아카이브 DoS, Protected Branches API DoS 등이 있습니다.

2026년 3월 11일

GitLab 보안 패치 릴리즈 18.9.1, 18.8.5, 18.7.5
패치GitLab

GitLab 보안 패치 릴리즈 18.9.1, 18.8.5, 18.7.5

GitLab의 18.9.1, 18.8.5, 18.7.5 버전이 출시되었으며, 9건의 보안 수정 및 여러 버그 수정을 포함하고 있습니다. 모든 사용자는 즉시 최신 버전으로 업그레이드할 것을 권장하며, 각 취약점에 대한 상세 정보는 30일 후 공개됩니다. 주요 보안 문제로는 크로스 사이트 스크립팅, 서비스 거부 공격 등이 있으며, 각 버전의 업데이트 및 마이그레이션 정보도 제공됩니다.

2026년 2월 25일

인포레터에서 최신 DevOps 트렌드를 격주로 만나보세요!