MEDIUMCVE-2026-4527CVSS 6.5

CVE-2026-4527: CSRF en GitLab 11.10 a 18.11.3

Plataforma

gitlab

Componente

gitlab

Corregido en

18.11.3

La vulnerabilidad CVE-2026-4527 es una falla de Cross-Site Request Forgery (CSRF) descubierta en GitLab Community Edition (CE) y Enterprise Edition (EE). Esta falla permite a un atacante no autenticado crear suscripciones Jira no autorizadas para un usuario específico dentro de un namespace objetivo, explotando la falta de protección CSRF. La vulnerabilidad afecta a las versiones de GitLab desde 11.10 hasta 18.11.3. Se recomienda actualizar a la versión 18.11.3 para mitigar el riesgo.

Impacto y Escenarios de Ataque

Un atacante podría explotar esta vulnerabilidad para crear suscripciones Jira no autorizadas, lo que podría resultar en la divulgación de información sensible o la manipulación de datos dentro del sistema GitLab. El atacante necesitaría engañar a un usuario legítimo para que haga clic en un enlace malicioso, pero no requiere autenticación previa en GitLab. La creación de suscripciones Jira no autorizadas podría permitir al atacante acceder a información confidencial almacenada en Jira, o incluso ejecutar acciones en nombre del usuario afectado. Aunque la explotación directa es limitada, la posibilidad de acceso a datos sensibles a través de Jira representa un riesgo significativo, especialmente en entornos donde GitLab y Jira están integrados.

Contexto de Explotación

La vulnerabilidad CVE-2026-4527 fue publicada el 14 de mayo de 2026. No se ha reportado actividad de explotación activa a la fecha. La probabilidad de explotación se considera baja a moderada, dado que requiere la interacción del usuario y la existencia de un enlace malicioso. Se recomienda monitorear los sistemas GitLab en busca de actividad sospechosa y aplicar las actualizaciones de seguridad lo antes posible.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N6.5MEDIUMAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Ninguno — sin impacto en integridad.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentegitlab
ProveedorGitLab
Versión mínima11.10.0
Versión máxima18.11.3
Corregido en18.11.3

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La solución principal es actualizar GitLab a la versión 18.11.3 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de mitigación temporales. Estas medidas incluyen la restricción del acceso a las funciones de suscripción Jira, la implementación de políticas de seguridad de contraseñas robustas y la educación de los usuarios sobre los riesgos de los ataques CSRF. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes sospechosas que intenten crear suscripciones Jira no autorizadas. Verifique la integridad de la instalación de GitLab después de la actualización para asegurar que la corrección se aplicó correctamente.

Cómo corregirlotraduciendo…

Actualice GitLab a la versión 18.9.7 o posterior, 18.10.6 o posterior, o 18.11.3 o posterior para mitigar la vulnerabilidad CSRF. Esta actualización corrige la falta de protección CSRF que permitía la creación de suscripciones de Jira no autorizadas.

Preguntas frecuentes

What is CVE-2026-4527 — CSRF en GitLab 11.10 a 18.11.3?

CVE-2026-4527 es una vulnerabilidad CSRF en GitLab que permite a un atacante crear suscripciones Jira no autorizadas. Afecta a versiones desde 11.10 hasta 18.11.3, permitiendo la creación de suscripciones Jira sin autenticación.

Am I affected by CVE-2026-4527 in GitLab 11.10 a 18.11.3?

Si está utilizando GitLab CE/EE en una versión entre 11.10.0 y 18.11.3, es vulnerable. Verifique su versión actual y actualice a 18.11.3 o superior.

How do I fix CVE-2026-4527 in GitLab 11.10 a 18.11.3?

La solución principal es actualizar GitLab a la versión 18.11.3 o superior. Si no es posible, aplique medidas de mitigación como restringir el acceso a Jira y configurar un WAF.

Is CVE-2026-4527 being actively exploited?

Hasta la fecha, no se ha reportado actividad de explotación activa. Sin embargo, se recomienda aplicar la actualización de seguridad lo antes posible.

Where can I find the official GitLab advisory for CVE-2026-4527?

Consulte el sitio web de GitLab para obtener la información oficial y las notas de la versión: [https://about.gitlab.com/security/advisories/](https://about.gitlab.com/security/advisories/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...