오늘 GitLab Community Edition(CE)과 Enterprise Edition(EE)에 대해 18.3.2, 18.2.6, 18.1.6 버전이 출시되었습니다. 이 버전들은 중요한 버그 및 보안 수정 사항을 포함하고 있으므로, 모든 셀프 관리형 GitLab 인스턴스는 즉시 이 중 하나의 버전으로 업그레이드하시길 강력히 권장합니다. GitLab.com은 이미 보안 패치가 적용된 버전을 사용 중이며, GitLab Dedicated 고객은 별도의 조치가 필요하지 않습니다. GitLab은 패치 릴리즈를 통해 취약점에 대한 수정사항을 제공합니다. 패치 릴리즈는 정기 릴리즈와 심각도가 높은 취약점에 대한 긴급 릴리즈, 이렇게 두 가지 유형이 있습니다. 정기 릴리즈는 매월 둘째, 넷째 수요일에 배포됩니다. 자세한 내용은 릴리즈 핸드북과 보안 FAQ에서 확인하실 수 있습니다. 모든 GitLab 릴리즈 블로그 게시글은 여기에서 볼 수 있습니다.
보안 수정 사항의 경우, 각 취약점에 대한 상세 이슈는 패치가 적용된 릴리즈 이후 30일이 지나면 이슈 트래커를 통해 공개됩니다. GitLab은 고객에게 노출되거나 고객 데이터를 저장하는 모든 측면이 최고 수준의 보안 기준을 충족하도록 최선을 다하고 있습니다. 보안 수준을 유지하기 위해, 모든 고객이 지원되는 최신 패치 릴리즈로 업그레이드하는 것을 강력히 권장합니다. GitLab 인스턴스 보안 모범 사례에 대해서는 저희 블로그의 관련 게시글을 참고해 주세요.
권장 조치
아래에 설명 된 이슈의 영향을 받는 버전을 사용 중인 모든 설치 환경은 가능한 한 빨리 최신 버전으로 업그레이드할 것을 강력히 권장합니다. 제품의 배포 유형(omnibus, 소스 코드, 헬름 차트 등)이 명시되지 않은 경우, 모든 유형이 영향을 받음을 의미합니다.
| 제목 | 심각도 |
|---|---|
| SAML 응답에서의 서비스 거부 취약점이 GitLab CE/EE에 영향 | 높음 |
| Webhook 사용자 정의 헤더에서의 서버 측 요청 위조 취약점이 GitLab CE/EE에 영향 | 높음 |
| 사용자 제어 가능 필드에서의 서비스 거부 취약점이 GitLab CE/EE에 영향 | 중간 |
| 엔드포인트 파일 업로드에서의 서비스 거부 취약점이 GitLab CE/EE에 영향 | 중간 |
| 토큰 목록 작업에서의 서비스 거부 취약점이 GitLab CE/EE에 영향 | 중간 |
| 러너 엔드포인트에서의 정보 노출 취약점이 GitLab CE/EE에 영향 | 중간 |
SAML 응답에서의 서비스 거부 취약점이 GitLab CE/EE에 영향
GitLab은 인증되지 않은 사용자가 다수의 대용량 SAML 응답을 동시에 전송하여 정상 사용자에게 GitLab 인스턴스를 응답하지 않게 만들 수 있었던 취약점을 해결했습니다.
영향 받는 버전: GitLab CE/EE: 7.12부터 18.1.6 이전 모든 버전, 18.2의 18.2.6 이전, 18.3의 18.3.2 이전 버전
CVSS 7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
Webhook 사용자 정의 헤더에서의 서버 측 요청 위조 취약점이 GitLab CE/EE에 영향
GitLab은 인증된 사용자가 조작된 시퀀스를 주입하여 프록시 환경을 통해 의도하지 않은 내부 요청을 수행할 수 있었던 취약점을 해결했습니다.
영향 받는 버전: GitLab CE/EE: 16.11부터 18.1.6 이전 모든 버전, 18.2의 18.2.6 이전, 18.3의 18.3.2 이전 버전
CVSS 8.5 (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H)