오늘 GitLab Community Edition(CE)과 Enterprise Edition(EE)에 대해 18.3.2, 18.2.6, 18.1.6 버전이 출시되었습니다. 이 버전들은 중요한 버그 및 보안 수정 사항을 포함하고 있으므로, 모든 셀프 관리형 GitLab 인스턴스는 즉시 이 중 하나의 버전으로 업그레이드하시길 강력히 권장합니다. GitLab.com은 이미 보안 패치가 적용된 버전을 사용 중이며, GitLab Dedicated 고객은 별도의 조치가 필요하지 않습니다. GitLab은 패치 릴리즈를 통해 취약점에 대한 수정사항을 제공합니다. 패치 릴리즈는 정기 릴리즈와 심각도가 높은 취약점에 대한 긴급 릴리즈, 이렇게 두 가지 유형이 있습니다. 정기 릴리즈는 매월 둘째, 넷째 수요일에 배포됩니다. 자세한 내용은 릴리즈 핸드북보안 FAQ에서 확인하실 수 있습니다. 모든 GitLab 릴리즈 블로그 게시글은 여기에서 볼 수 있습니다.

보안 수정 사항의 경우, 각 취약점에 대한 상세 이슈는 패치가 적용된 릴리즈 이후 30일이 지나면 이슈 트래커를 통해 공개됩니다. GitLab은 고객에게 노출되거나 고객 데이터를 저장하는 모든 측면이 최고 수준의 보안 기준을 충족하도록 최선을 다하고 있습니다. 보안 수준을 유지하기 위해, 모든 고객이 지원되는 최신 패치 릴리즈로 업그레이드하는 것을 강력히 권장합니다. GitLab 인스턴스 보안 모범 사례에 대해서는 저희 블로그의 관련 게시글을 참고해 주세요.

권장 조치

아래에 설명된 이슈의 영향을 받는 버전을 사용 중인 모든 설치 환경은 가능한 한 빨리 최신 버전으로 업그레이드할 것을 강력히 권장합니다. 제품의 배포 유형(omnibus, 소스 코드, 헬름 차트 등)이 명시되지 않은 경우, 모든 유형이 영향을 받음을 의미합니다.

제목심각도
SAML 응답에서의 서비스 거부 취약점이 GitLab CE/EE에 영향높음
Webhook 사용자 정의 헤더에서의 서버 측 요청 위조 취약점이 GitLab CE/EE에 영향높음
사용자 제어 가능 필드에서의 서비스 거부 취약점이 GitLab CE/EE에 영향중간
엔드포인트 파일 업로드에서의 서비스 거부 취약점이 GitLab CE/EE에 영향중간
토큰 목록 작업에서의 서비스 거부 취약점이 GitLab CE/EE에 영향중간
러너 엔드포인트에서의 정보 노출 취약점이 GitLab CE/EE에 영향중간

SAML 응답에서의 서비스 거부 취약점이 GitLab CE/EE에 영향

GitLab은 인증되지 않은 사용자가 다수의 대용량 SAML 응답을 동시에 전송하여 정상 사용자에게 GitLab 인스턴스를 응답하지 않게 만들 수 있었던 취약점을 해결했습니다.

영향 받는 버전: GitLab CE/EE: 7.12부터 18.1.6 이전 모든 버전, 18.2의 18.2.6 이전, 18.3의 18.3.2 이전 버전

CVSS 7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)

Webhook 사용자 정의 헤더에서의 서버 측 요청 위조 취약점이 GitLab CE/EE에 영향

GitLab은 인증된 사용자가 조작된 시퀀스를 주입하여 프록시 환경을 통해 의도하지 않은 내부 요청을 수행할 수 있었던 취약점을 해결했습니다.

영향 받는 버전: GitLab CE/EE: 16.11부터 18.1.6 이전 모든 버전, 18.2의 18.2.6 이전, 18.3의 18.3.2 이전 버전

CVSS 8.5 (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H)

사용자 제어 가능 필드에서의 서비스 거부 취약점이 GitLab CE/EE에 영향

GitLab은 인증된 사용자가 특별히 조작된 커밋 메시지, 병합 요청 설명 또는 노트를 전송하여 백그라운드 작업 처리를 중단시킬 수 있었던 취약점을 해결했습니다.

영향 받는 버전: GitLab CE/EE: 15.0부터 18.1.6 이전 모든 버전, 18.2의 18.2.6 이전, 18.3의 18.3.2 이전 버전

CVSS: 6.5 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)

엔드포인트 파일 업로드에서의 서비스 거부 취약점이 GitLab CE/EE에 영향

GitLab은 개발자 수준 액세스 권한이 있는 인증된 사용자가 대용량 파일을 업로드하여 GitLab 인스턴스의 모든 사용자에게 영향을 미치는 지속적인 서비스 거부 상태를 유발할 수 있었던 취약점을 해결했습니다.

영향 받는 버전: GitLab CE/EE: 7.8부터 18.1.6 이전 모든 버전, 18.2의 18.2.6 이전, 18.3의 18.3.2 이전 버전

CVSS: 6.5 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)

토큰 목록 작업에서의 서비스 거부 취약점이 GitLab CE/EE에 영향

GitLab은 인증된 사용자가 과도하게 큰 이름의 토큰을 생성하여 토큰 목록 및 관련 관리 작업에 대한 액세스를 방해할 수 있었던 취약점을 해결했습니다.

영향 받는 버전: GitLab CE/EE: 10.7부터 18.1.6 이전 모든 버전, 18.2의 18.2.6 이전, 18.3의 18.3.2 이전 버전

CVSS: 6.5 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)

러너 엔드포인트에서의 정보 유출 취약점이 GitLab CE/EE에 영향

GitLab은 인증된 사용자가 특정 인터페이스를 통해 러너 세부 정보에 접근하여 관리자 전용 유지 보수 노트를 볼 수 있었던 취약점을 해결했습니다.

영향 받는 버전: GitLab CE/EE: 15.1부터 18.1.6 이전 모든 버전, 18.2의 18.2.6 이전, 18.3의 18.3.2 이전 버전

CVSS: 4.3 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N)

버그 수정 및 개선사항

18.3.2

18.2.6

18.1.6

업그레이드에 관한 중요 사항

이 버전들은 새로운 마이그레이션을 포함하지 않으며, 다중 노드 배포의 경우 다운타임이 필요하지 않을 것입니다.

기본적으로 Omnibus 패키지는 업그레이드의 규모와 상관없이 중지, 마이그레이션 실행, 재시작을 수행한다는 점을 유의하시기 바랍니다. 이 동작은 /etc/gitlab/skip-auto-reconfigure 파일을 추가하여 변경할 수 있으며, 이는 업데이트에만 사용됩니다.

업데이트

GitLab을 업데이트하려면 업데이트 페이지를 참조하세요. GitLab Runner를 업데이트하려면 Runner 업데이트 페이지를 참조하세요.

원문 바로가기

더 많은 GitLab에 대한 정보와 데모가 궁금하신가요? 혹은 GitLab 업그레이드가 필요하신가요? 그렇다면 인포그랩에 연락하세요! DevOps 전문가가 도와드립니다. 지금 문의하기