平台
gitlab
组件
gitlab
修复版本
18.1.6
18.2.6
18.3.2
CVE-2025-6454 是 GitLab CE/EE 中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许经过身份验证的用户通过注入精心构造的序列发起未经授权的内部请求,从而可能导致敏感数据泄露或系统访问。受影响的版本包括 GitLab CE/EE 16.11 之前的版本,以及 18.3.2 之前的 18.1.6、18.2.6 和 18.3 版本。建议立即升级至 18.3.2 版本以消除此风险。
攻击者利用此 SSRF 漏洞可以绕过内部网络访问控制,访问原本无法直接访问的内部服务和资源。这可能包括访问数据库服务器、配置管理接口、内部 API 以及其他敏感系统。攻击者可以利用这些访问权限窃取敏感数据,例如用户凭据、配置信息和业务数据。此外,攻击者还可能利用 SSRF 漏洞执行代码或发起进一步的攻击,例如扫描内部网络以寻找其他漏洞。
该漏洞已公开披露,且 CVSS 评分为高。目前尚无公开的利用代码,但 SSRF 漏洞通常容易被利用。建议密切关注安全社区的动态,并及时采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。请关注 GitLab 官方安全公告以获取最新信息。
Organizations utilizing GitLab CE or EE, particularly those with complex internal network architectures or exposed internal services, are at risk. Environments with legacy GitLab installations or those running older versions of GitLab are especially vulnerable. Shared hosting environments where multiple users share a GitLab instance should also be considered at higher risk.
• linux / server:
journalctl -u gitlab | grep -i "internal request"• generic web:
curl -I <gitlab_url>/path/to/vulnerable/endpoint --connect-timeout 1 | grep -i "internal-ip"disclosure
漏洞利用状态
EPSS
0.02% (3% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 GitLab CE/EE 升级至 18.3.2 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施。例如,可以配置 GitLab 的代理设置,限制允许访问的内部主机和端口。此外,还可以审查 GitLab 的访问控制策略,确保用户只能访问其所需的资源。如果升级导致问题,请考虑回滚到之前的稳定版本,并尽快安排升级。使用 Web 应用防火墙 (WAF) 也可以帮助阻止恶意请求,但不能替代升级。
将 GitLab 更新到 18.3.2 或更高版本。如果无法立即更新,请考虑在 GitLab 的版本说明中应用 GitLab 推荐的缓解措施。这将会修复 SSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-6454 是 GitLab CE/EE 中发现的服务器端请求伪造 (SSRF) 漏洞,允许认证用户发起未经授权的内部请求。
如果您正在使用 GitLab CE/EE 16.11 之前的版本,或者 18.3.2 之前的 18.1.6、18.2.6 和 18.3 版本,则可能受到影响。
立即将 GitLab CE/EE 升级至 18.3.2 或更高版本。如果无法升级,请实施临时缓解措施,例如限制代理访问。
虽然目前尚无公开的利用代码,但 SSRF 漏洞通常容易被利用,建议密切关注安全动态。
请访问 GitLab 官方安全公告页面,搜索 CVE-2025-6454 以获取详细信息:https://gitlab.com/security/security-advisories/