Plattform
gitlab
Komponente
gitlab-jira-connect
Behoben in
18.8.7
18.9.3
18.10.1
CVE-2026-2370 describes an authorization bypass vulnerability within GitLab Jira Connect. This flaw allows an authenticated user possessing limited workspace permissions to extract installation credentials, enabling potential impersonation of the GitLab application. The vulnerability impacts GitLab CE/EE versions from 14.3 up to, but not including, 18.8.7, 18.9 before 18.9.3, and 18.10 before 18.10.1. A fix is available in GitLab version 18.10.1.
CVE-2026-2370 betrifft Jira Connect-Installationen in GitLab CE/EE in Versionen ab 14.3 bis vor 18.8.7, 18.9 vor 18.9.3 und 18.10 vor 18.10.1. Die Schwachstelle liegt in unzureichenden Autorisierungsprüfungen. Ein authentifizierter Benutzer mit minimalen Arbeitsbereichsrechten könnte die Installationsanmeldeinformationen der Jira Connect-App abrufen und sich möglicherweise als die GitLab-App ausgeben. Dies könnte unbefugten Zugriff auf sensible Daten innerhalb von Jira, die Manipulation von Konfigurationen oder sogar die Ausführung von Aktionen im Namen von GitLab ermöglichen. Die Schwere der Schwachstelle wird mit 8.1 auf der CVSS-Skala bewertet, was ein erhebliches Risiko darstellt, das sofortige Aufmerksamkeit erfordert.
Die Ausnutzung dieser Schwachstelle erfordert, dass ein Benutzer in GitLab authentifiziert ist und über minimale Berechtigungen im Arbeitsbereich verfügt, in dem die Jira Connect-Integration installiert ist. Ein Angreifer könnte diese Schwachstelle nutzen, um die Anmeldeinformationen der Jira Connect-App zu erhalten und diese anschließend verwenden, um auf Jira-Daten zuzugreifen, Konfigurationen zu ändern oder Aktionen im Namen der Anwendung auszuführen. Die Komplexität der Ausnutzung wird als gering angesehen, da keine fortgeschrittenen technischen Fähigkeiten erforderlich sind. Die Wahrscheinlichkeit einer Ausnutzung ist hoch, da die Schwachstelle eine breite Palette von GitLab-Versionen betrifft und die Jira Connect-Integration weit verbreitet ist.
Organizations heavily reliant on GitLab Jira Connect for integration between their GitLab and Jira systems are at significant risk. This includes teams using shared Jira workspaces or those with overly permissive user roles within Jira Connect. Legacy GitLab installations running older versions (prior to 18.10.1) are particularly vulnerable.
• gitlab: Review GitLab audit logs for suspicious activity related to Jira Connect workspace access and credential retrieval. Look for users with limited permissions attempting to access sensitive configuration data.
gitlab-rails runner 'puts AuditEvent.where(action: 'read_connection').count'• linux / server: Monitor system logs for unusual processes or connections related to the GitLab Jira Connect service. Use lsof or ss to identify any unexpected network activity.
lsof -i :8080 | grep jira• generic web: Check GitLab instance configuration files for any signs of unauthorized modifications or suspicious entries related to Jira Connect credentials.
• database (postgresql): Query the GitLab database for unusual access patterns or modifications to Jira Connect configuration tables. Use psql to inspect the database.
psql -U postgres -c "SELECT * FROM jira_connect_connections;"disclosure
Exploit-Status
EPSS
0.01% (1% Perzentil)
CISA SSVC
CVSS-Vektor
Um dieses Risiko zu mindern, empfehlen wir dringend, auf GitLab 18.10.1 oder eine spätere Version zu aktualisieren. Wenn Sie eine Version vor 18.8.7 verwenden, aktualisieren Sie auf 18.8.7 oder später. Wenn Sie 18.9 verwenden, aktualisieren Sie auf 18.9.3 oder später. Das Update behebt den Autorisierungsfehler, der die Ausnutzung dieser Schwachstelle ermöglicht. Überprüfen Sie die Jira Connect-Auditprotokolle auf verdächtige Aktivitäten, die vor dem Update aufgetreten sein könnten. Überprüfen Sie außerdem die Benutzerberechtigungen innerhalb des Arbeitsbereichs, um sicherzustellen, dass das Prinzip der geringsten Privilegien angewendet wird. Konsultieren Sie die offizielle GitLab-Dokumentation für detaillierte Anweisungen zum Update-Prozess.
Actualice GitLab a la versión 18.8.7, 18.9.3 o 18.10.1, o a una versión posterior. Esto corrige la vulnerabilidad de manejo incorrecto de parámetros en las instalaciones de Jira Connect.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Anfällige Versionen sind GitLab CE/EE ab 14.3 bis vor 18.8.7, 18.9 vor 18.9.3 und 18.10 vor 18.10.1.
Überprüfen Sie die GitLab-Version, die Sie verwenden. Wenn sie im anfälligen Bereich liegt, ist ein Update erforderlich.
Wenn Sie nicht sofort aktualisieren können, sollten Sie den Zugriff auf die Jira Connect-Integration einschränken und die Auditprotokolle auf verdächtige Aktivitäten überwachen.
GitLab bietet Schwachstellenscanner an, die helfen können, diese Schwachstelle in Ihrer Installation zu identifizieren.
Weitere Informationen finden Sie im GitLab-Sicherheits-Advisory: [Link to GitLab Security Advisory]
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.