GitLab 用户注意:重要安全更新须立即应用
关键要点
- GitLab 呼吁 11.3.4 到 15.1.4、15.2 到 15.2.3 及 15.3 版本的用户立刻应用最新的安全更新。
- 此更新修复了被追踪为 CVE-2022-2884 的关键远程命令执行漏洞。
- 威胁行为者可利用该漏洞进行服务器接管、源代码盗窃与删除,以及恶意提交执行。
- 若无法直接安装安全更新,用户需禁用 GitHub 导入以作为临时解决方案。
根据 ,GitLab强烈建议 11.3.4 到 15.1.4、15.2 到 15.2.3 和 15.3版本的社区和企业版用户,务必立即应用最近发布的软件更新。该更新针对一个关键的远程命令执行漏洞进行修复,此漏洞被标记为 CVE-2022-2884。
受影响版本 | 最新更新
—|—
11.3.4 – 15.1.4 |
15.2 – 15.2.3 |
15.3 |
威胁行为者可能会利用此漏洞实现服务器的接管,导致源代码被盗或删除,并执行恶意提交。在服务器被该安全漏洞攻陷后,可能会部署恶意软件和其他后门。GitLab表示:“我们强烈建议所有受以下问题影响的安装尽快升级到最新版本。”
如果用户无法立即安装更新,GitLab 建议暂时禁用用于从 GitHub 导入软件项目的 GitHub 导入功能,以降低风险。GitHub也已提供了一种方式来验证临时解决方案的正确实现。
如需进一步了解,请访问 GitLab 的官方支持页或参考以下链接:。