
GitLab向运行自托管版AI Gateway的组织发布紧急安全警报,警告存在一个高危漏洞可能允许攻击者使服务崩溃或执行任意代码。该漏洞编号为CVE-2026-1868,CVSS评分高达9.9(接近满分),表明未打补丁的实例面临迫在眉睫的危险。
漏洞影响核心工作流组件
该漏洞存在于Duo Workflow Service核心组件中,该组件原本用于通过AI简化开发任务。但由于系统处理用户模板时存在疏漏,使得这个生产力工具成为黑客的潜在入口。
漏洞技术细节
漏洞被描述为"GitLab AI Gateway存在不安全模板扩展问题"。本质上,系统在处理用户提供的"特制Duo Agent Platform Flow定义"时未能正确清理数据。
虽然攻击者需要"获得GitLab实例的认证访问权限",但潜在影响极为严重。成功利用该漏洞可使攻击者触发"拒绝服务"使网关下线,更严重的是能"在网关上获得代码执行权限"。
这意味着已登录用户(可能是被入侵的开发者账户或恶意内部人员)理论上可以突破应用程序限制,在底层服务器上执行命令。
漏洞发现与影响范围
该漏洞并非由外部研究人员发现,而是由GitLab团队成员Joern内部发现。漏洞影响特定版本范围内的自托管AI Gateway,运行早于修复版本的GitLab AI Gateway 18.1.6、18.2.6和18.3.1版本的系统均受影响。
修复方案
GitLab已发布三个修复版本覆盖不同发布分支,强烈建议管理员立即升级至:
- 18.6.2
- 18.7.1
- 18.8.1
安全公告强调:"我们强烈建议所有使用GitLab Duo自托管安装的客户立即更新至上述版本之一。"
参考来源:
CVE-2026-1868: Critical GitLab Gateway Flaw (CVSS 9.9) Allows RCE
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)


