개요
GitLab 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다.
대상 제품
CVE-2024-11669
- GitLab CE/EE 버전: 16.9.8(포함) ~ 17.4.5(제외)
- GitLab CE/EE 버전: 17.5(포함) ~ 17.5.3(제외)
- GitLab CE/EE 버전: 17.6(포함) ~ 17.6.1(제외)
CVE-2024-11828
- GitLab CE/EE 버전: 13.2.4(포함) ~ 17.4.5(제외)
- GitLab CE/EE 버전: 17.5(포함) ~ 17.5.3(제외)
- GitLab CE/EE 버전: 17.6(포함) ~ 17.6.1(제외)
CVE-2024-8237
- GitLab CE/EE 버전: 12.6(포함) ~ 17.4.5(제외)
- GitLab CE/EE 버전: 17.5(포함) ~ 17.5.3(제외)
- GitLab CE/EE 버전: 17.6(포함) ~ 17.6.1(제외)
CVE-2024-8177
- GitLab CE/EE 버전: 15.6(포함) ~ 17.4.5(제외)
- GitLab CE/EE 버전: 17.5(포함) ~ 17.5.3(제외)
- GitLab CE/EE 버전: 17.6(포함) ~ 17.6.1(제외)
CVE-2024-11274
- GitLab CE/EE 버전: 16.1(포함) ~ 17.4.6(제외)
- GitLab CE/EE 버전: 17.5(포함) ~ 17.5.4(제외)
- GitLab CE/EE 버전: 17.6(포함) ~ 17.6.2(제외)
CVE-2024-8233
- GitLab CE/EE 버전: 9.4(포함) ~ 17.4.6(제외)
- GitLab CE/EE 버전: 17.5(포함) ~ 17.5.4(제외)
- GitLab CE/EE 버전: 17.6(포함) ~ 17.6.2(제외)
해결된 취약점
특정 API 엔드포인트가 토큰 범위를 지나치게 광범위하게 적용하여 민감한 데이터에 대한 무단 액세스를 허용할 수 있는 취약점(CVE-2024-11669)
특수 제작된 API 호출로 인해 서비스 거부(DoS) 상태를 유발할 수 있는 취약점(CVE-2024-11828)
공격자가 제작된 cargo.toml 파일로 서비스 거부를 일으킬 수 있는 취약점(CVE-2024-8237)
악성 하버 레지스트리를 통합하여 서비스 거부를 일으킬 수 있는 취약점(CVE-2024-8177)
Kubernetes 프록시 응답에 네트워크 오류 로깅(NEL) 헤더를 주입할 때 세션 데이터가 유출될 수 있는 취약점(CVE-2024-11274)
공격자가 커밋 또는 병합 요청 시 diff 파일 요청으로 서비스 거부를 일으킬 수 있는 취약점(CVE-2024-8233)
취약점 패치
최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.
CVE-2024-11669, CVE-2024-11828, CVE-2024-8237, CVE-2024-8177
- GitLab CE/EE 버전: 17.4.5
- GitLab CE/EE 버전: 17.5.3
- GitLab CE/EE 버전: 17.6.1
CVE-2024-11274, CVE-2024-8233
- GitLab CE/EE 버전: 17.4.6
- GitLab CE/EE 버전: 17.5.4
- GitLab CE/EE 버전: 17.6.2
참고사이트
[1] GitLab Patch Release: 17.6.2, 17.5.4, 17.4.6
https://about.gitlab.com/releases/2024/12/11/patch-release-gitlab-17-6-2-released/
[2] GitLab Patch Release: 17.6.1, 17.5.3, 17.4.5
https://about.gitlab.com/releases/2024/11/26/patch-release-gitlab-17-6-1-released/