오늘 GitLab Community Edition(CE)과 Enterprise Edition(EE)에 대해 18.3.2, 18.2.6, 18.1.6 버전이 출시되었습니다. 이 버전들은 중요한 버그 및 보안 수정 사항을 포함하고 있으므로, 모든 셀프 관리형 GitLab 인스턴스는 즉시 이 중 하나의 버전으로 업그레이드하시길 강력히 권장합니다. GitLab.com은 이미 보안 패치가 적용된 버전을 사용 중이며, GitLab Dedicated 고객은 별도의 조치가 필요하지 않습니다. GitLab은 패치 릴리즈를 통해 취약점에 대한 수정사항을 제공합니다. 패치 릴리즈는 정기 릴리즈와 심각도가 높은 취약점에 대한 긴급 릴리즈, 이렇게 두 가지 유형이 있습니다. 정기 릴리즈는 매월 둘째, 넷째 수요일에 배포됩니다. 자세한 내용은 릴리즈 핸드북과 보안 FAQ에서 확인하실 수 있습니다. 모든 GitLab 릴리즈 블로그 게시글은 여기에서 볼 수 있습니다.
보안 수정 사항의 경우, 각 취약점에 대한 상세 이슈는 패치가 적용된 릴리즈 이후 30일이 지나면 이슈 트래커를 통해 공개됩니다. GitLab은 고객에게 노출되거나 고객 데이터를 저장하는 모든 측면이 최고 수준의 보안 기준을 충족하도록 최선을 다하고 있습니다. 보안 수준을 유지하기 위해, 모든 고객이 지원되는 최신 패 치 릴리즈로 업그레이드하는 것을 강력히 권장합니다. GitLab 인스턴스 보안 모범 사례에 대해서는 저희 블로그의 관련 게시글을 참고해 주세요.
권장 조치
아래에 설명된 이슈의 영향을 받는 버전을 사용 중인 모든 설치 환경은 가능한 한 빨리 최신 버전으로 업그레이드할 것을 강력히 권장합니다. 제품의 배포 유형(omnibus, 소스 코드, 헬름 차트 등)이 명시되지 않은 경우, 모든 유형이 영향을 받음을 의미합니다.
| 제목 | 심각도 |
|---|---|
| SAML 응답에서의 서비스 거부 취약점이 GitLab CE/EE에 영향 | 높음 |
| Webhook 사용자 정의 헤더에서의 서버 측 요청 위조 취약점이 GitLab CE/EE에 영향 | 높음 |
| 사용자 제어 가능 필드에서의 서비스 거부 취약점이 GitLab CE/EE에 영향 | 중간 |
| 엔드포인트 파일 업로드에서의 서비스 거부 취약점이 GitLab CE/EE에 영향 | 중간 |
| 토큰 목록 작업에서의 서비스 거부 취약점이 GitLab CE/EE에 영향 | 중간 |
| 러너 엔드포인트에서의 정보 노출 취약점이 GitLab CE/EE에 영향 | 중간 |