보안 권고문

GitLab 제품 보안 업데이트 권고

개요
 

GitLab 제품에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전의 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품

 

CVE-2024-8635

  • GitLab EE 버전: 16.8(포함) ~ 17.1.7(제외)
  • GitLab EE 버전: 17.2(포함) ~ 17.2.5(제외)
  • GitLab EE 버전: 17.3(포함) ~ 17.3.2(제외)

 

CVE-2024-6678

  • GitLab CE/EE 버전: 8.14(포함) ~ 17.1.7(제외)
  • GitLab CE/EE 버전: 17.2(포함) ~ 17.2.5(제외)
  • GitLab CE/EE 버전: 17.3(포함) ~ 17.3.2(제외)

 

CVE-2024-8640

  • GitLab EE 버전: 16.11(포함) ~ 17.1.7(제외)
  • GitLab EE 버전: 17.2(포함) ~ 17.2.5(제외)
  • GitLab EE 버전: 17.3(포함) ~ 17.3.2(제외)

 

CVE-2024-8124

  • GitLab CE/EE 버전: 16.4(포함) ~ 17.1.7(제외)
  • GitLab CE/EE 버전: 17.2(포함) ~ 17.2.5(제외)
  • GitLab CE/EE 버전: 17.3(포함) ~ 17.3.2(제외)

 

 

해결된 취약점

 

공격자가 사용자 지정 Maven 종속성 프록시 URL을 사용하여 내부 리소스에 요청을 할 수 있는 취약점(CVE-2024-8635)

공격자가 특정 상황에서 임의의 사용자로 파이프라인을 트리거할 수 있는 취약점(CVE-2024-6678)

불완전한 입력 필터링으로 인해 연결된 Cube 서버에 명령을 주입할 수 있는 취약점(CVE-2024-8640)

큰 매개 glm_source변수를 보내 서비스 거부를 일으킬 수 있는 취약점(CVE-2024-8124)

 

취약점 패치

 

최신 업데이트를 통해 제품별 취약점 패치가 다음과 같이 제공되었습니다. 영향받는 버전을 이용하는 경우 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2024-8635, CVE-2024-6678, CVE-2024-8640, CVE-2024-8124

 

  • GitLab CE/EE 버전: 17.1.7
  • GitLab CE/EE 버전: 17.2.5
  • GitLab CE/EE 버전: 17.3.2

 

참고사이트

[1] GitLab Critical Patch Release: 17.3.2, 17.2.5, 17.1.7

https://about.gitlab.com/releases/2024/09/11/patch-release-gitlab-17-3-2-released/