개요
GitLab 제품에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전의 사용자는 최신 버전으로 업데이트하시기 바랍니다.
대상 제품
CVE-2024-8635
- GitLab EE 버전: 16.8(포함) ~ 17.1.7(제외)
- GitLab EE 버전: 17.2(포함) ~ 17.2.5(제외)
- GitLab EE 버전: 17.3(포함) ~ 17.3.2(제외)
CVE-2024-6678
- GitLab CE/EE 버전: 8.14(포함) ~ 17.1.7(제외)
- GitLab CE/EE 버전: 17.2(포함) ~ 17.2.5(제외)
- GitLab CE/EE 버전: 17.3(포함) ~ 17.3.2(제외)
CVE-2024-8640
- GitLab EE 버전: 16.11(포함) ~ 17.1.7(제외)
- GitLab EE 버전: 17.2(포함) ~ 17.2.5(제외)
- GitLab EE 버전: 17.3(포함) ~ 17.3.2(제외)
CVE-2024-8124
- GitLab CE/EE 버전: 16.4(포함) ~ 17.1.7(제외)
- GitLab CE/EE 버전: 17.2(포함) ~ 17.2.5(제외)
- GitLab CE/EE 버전: 17.3(포함) ~ 17.3.2(제외)
해결된 취약점
공격자가 사용자 지정 Maven 종속성 프록시 URL을 사용하여 내부 리소스에 요청을 할 수 있는 취약점(CVE-2024-8635)
공격자가 특정 상황에서 임의의 사용자로 파이프라인을 트리거할 수 있는 취약점(CVE-2024-6678)
불완전한 입력 필터링으로 인해 연결된 Cube 서버에 명령을 주입할 수 있는 취약점(CVE-2024-8640)
큰 매개 glm_source변수를 보내 서비스 거부를 일으킬 수 있는 취약점(CVE-2024-8124)
취약점 패치
최신 업데이트를 통해 제품별 취약점 패치가 다음과 같이 제공되었습니다. 영향받는 버전을 이용하는 경우 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.
CVE-2024-8635, CVE-2024-6678, CVE-2024-8640, CVE-2024-8124
- GitLab CE/EE 버전: 17.1.7
- GitLab CE/EE 버전: 17.2.5
- GitLab CE/EE 버전: 17.3.2
참고사이트
[1] GitLab Critical Patch Release: 17.3.2, 17.2.5, 17.1.7
https://about.gitlab.com/releases/2024/09/11/patch-release-gitlab-17-3-2-released/