GitLab 曝多個安全漏洞,攻擊者可注入惡意指令竊取敏感數據
緊急發布安全補丁
GitLab 已發布緊急安全補丁,修復影響社區版和企業版的多個漏洞。該公司推出 18.5.2、18.4.4 和 18.3.6 版本,解決可能讓攻擊者竊取敏感信息并繞過訪問控制的關鍵安全問題。

高危漏洞詳情
最嚴重的漏洞涉及 GitLab Duo 代碼審查功能中的提示注入攻擊。攻擊者可直接在合并請求評論中植入隱藏的惡意指令,誘使 AI 系統泄露機密議題中的敏感信息。該漏洞影響 GitLab 企業版 17.9 及后續版本,可能導致未授權用戶獲取項目機密數據。
除提示注入漏洞外,GitLab 還修復了 9 個嚴重程度不等的其他漏洞:
CVE 編號 | 漏洞名稱 | 類型 | 嚴重程度 | CVSS 評分 |
CVE-2025-11224 | Kubernetes 代理中的跨站腳本問題 | XSS | 高危 | 7.7 |
CVE-2025-11865 | 工作流中的授權不當問題 | 授權繞過 | 中危 | 6.5 |
CVE-2025-2615 | GraphQL 訂閱中的信息泄露問題 | 信息泄露 | 中危 | 4.3 |
CVE-2025-7000 | 訪問控制中的信息泄露問題 | 信息泄露 | 中危 | 4.3 |
CVE-2025-6945 | GitLab Duo 審查中的提示注入問題 | 提示注入 | 低危 | 3.5 |
CVE-2025-6171 | 軟件包 API 端點中的信息泄露問題 | 信息泄露 | 低危 | 3.1 |
CVE-2025-11990 | 分支名稱中的客戶端路徑遍歷問題 | 路徑遍歷 | 低危 | 3.1 |
CVE-2025-7736 | GitLab Pages 中的訪問控制不當問題 | 訪問控制 | 低危 | 3.1 |
CVE-2025-12983 | Markdown 中的拒絕服務問題 | 拒絕服務 | 低危 | 3.1 |
漏洞影響分析
- Kubernetes 代理中的跨站腳本(XSS)漏洞允許認證用戶執行惡意腳本,影響 15.10 及后續版本
- 工作流中的授權繞過漏洞允許用戶刪除其他用戶的 AI 流程,破壞工作流完整性
- 攻擊者可通過多種途徑獲取敏感數據:被封鎖用戶建立 GraphQL 訂閱、通過訪問控制缺陷查看分支名稱、在倉庫訪問被禁用時通過軟件包 API 端點泄露信息
- 其他漏洞包括:影響分支名稱的路徑遍歷問題、允許繞過 OAuth 認證的 GitLab Pages 訪問控制缺陷,以及通過特制 Markdown 內容發起的拒絕服務攻擊
升級建議
GitLab 強烈建議立即升級至已修復版本。該公司已完成 GitLab.com 的更新,GitLab Dedicated 客戶無需采取行動。自托管實例必須優先升級,這些漏洞直接影響客戶數據安全。補丁包含可能影響升級流程的數據庫遷移。
單節點實例在更新期間會出現停機,而多節點安裝可通過適當程序實現零停機升級。GitLab 研究人員通過 HackerOne 漏洞賞金計劃發現多數漏洞,承諾在補丁發布 30 天后于公共問題跟蹤器公布安全細節。
所有受影響組織應立即檢查當前 GitLab 版本并部署補丁,防范這些日益嚴峻的安全威脅。






























