CVE-2026-1322: Issue Creation in GitLab
Plataforma
gitlab
Componente
gitlab
Corregido en
18.11.3
La vulnerabilidad CVE-2026-1322 afecta a GitLab CE/EE, permitiendo a usuarios autenticados con una aplicación OAuth con alcance read_api crear issues y añadir comentarios en proyectos privados, incluso si no deberían tener permiso. Esta falla de autorización se debe a una validación incorrecta. Afecta a versiones desde 16.0 hasta 18.11.3. La solución es actualizar a la versión 18.11.3.
Impacto y Escenarios de Ataque
Un atacante que pueda explotar esta vulnerabilidad podría comprometer la confidencialidad e integridad de los proyectos privados de GitLab. Podrían crear issues falsas, añadir comentarios maliciosos, o incluso manipular el flujo de trabajo del proyecto. El impacto es particularmente grave si la aplicación OAuth tiene acceso a proyectos con información sensible. Aunque la necesidad de autenticación limita el alcance, la posibilidad de abuso es significativa, especialmente en entornos con múltiples usuarios y aplicaciones OAuth integradas.
Contexto de Explotación
La vulnerabilidad CVE-2026-1322 fue publicada el 14 de mayo de 2026. No se han reportado activamente campañas de explotación públicas a la fecha. La probabilidad de explotación se considera baja a moderada, dependiendo de la prevalencia de aplicaciones OAuth con permisos read_api en las instalaciones de GitLab.
Inteligencia de Amenazas
Estado del Exploit
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Alta — requiere condición de carrera, configuración no predeterminada o circunstancias específicas. Más difícil de explotar.
- Privileges Required
- Bajo — cualquier cuenta de usuario válida es suficiente.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
Mitigación y Workarounds
La mitigación principal es actualizar GitLab CE/EE a la versión 18.11.3 o superior. Si la actualización inmediata no es posible, revise cuidadosamente las configuraciones de OAuth y revoque los permisos read_api de cualquier aplicación que no los necesite explícitamente. Implemente políticas de seguridad más estrictas para la gestión de aplicaciones OAuth. Monitoree los registros de auditoría de GitLab en busca de actividades sospechosas relacionadas con la creación de issues y comentarios.
Cómo corregirlotraduciendo…
Actualice GitLab a la versión 18.9.7 o superior, 18.10.6 o superior, o 18.11.3 o superior para mitigar la vulnerabilidad. Esta actualización corrige una falla de autorización que permitía a usuarios autenticados con aplicaciones OAuth crear y comentar en proyectos privados.
Preguntas frecuentes
What is CVE-2026-1322 — Issue Creation in GitLab?
CVE-2026-1322 es una vulnerabilidad de autorización en GitLab CE/EE que permite a usuarios autenticados con OAuth crear issues y comentarios en proyectos privados sin la debida autorización. La vulnerabilidad tiene una severidad de MEDIUM (CVSS 6.8).
Am I affected by CVE-2026-1322 in GitLab?
Si está utilizando GitLab CE/EE en las versiones 16.0.0–18.11.3, es posible que esté afectado. Verifique su versión y actualice a la versión 18.11.3 o superior para mitigar el riesgo.
How do I fix CVE-2026-1322 in GitLab?
La solución es actualizar GitLab CE/EE a la versión 18.11.3 o superior. Si no puede actualizar inmediatamente, revise y restrinja los permisos de OAuth.
Is CVE-2026-1322 being actively exploited?
A la fecha, no se han reportado activamente campañas de explotación públicas para CVE-2026-1322, pero la probabilidad de explotación se considera baja a moderada.
Where can I find the official GitLab advisory for CVE-2026-1322?
Puede encontrar la información oficial sobre CVE-2026-1322 en el sitio web de GitLab: [https://gitlab.com/security/advisories/](https://gitlab.com/security/advisories/)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...