Plataforma
gitlab
Componente
gitlab
Corregido en
18.8.7
18.9.3
18.10.1
La vulnerabilidad CVE-2026-3857 es una falla de Cross-Site Request Forgery (CSRF) descubierta en GitLab Community Edition (CE) y Enterprise Edition (EE). Esta falla permite a un atacante no autenticado ejecutar mutaciones GraphQL arbitrarias en nombre de usuarios autenticados, comprometiendo potencialmente la integridad de los datos y la configuración del sistema. La vulnerabilidad afecta a las versiones de GitLab desde 17.10 hasta 18.10.1, y ha sido resuelta en la versión 18.10.1.
Un atacante podría explotar esta vulnerabilidad para realizar acciones no autorizadas en GitLab, como modificar proyectos, cambiar permisos de usuario, o incluso ejecutar código malicioso a través de mutaciones GraphQL. La falta de protección CSRF adecuada permite a un atacante engañar a un usuario autenticado para que realice acciones sin su conocimiento o consentimiento. El impacto potencial es significativo, pudiendo resultar en la pérdida de datos, la interrupción del servicio y la comprometiendo la seguridad general de la plataforma GitLab. Esta vulnerabilidad se asemeja a otros ataques CSRF que explotan la falta de validación de origen en las solicitudes HTTP.
CVE-2026-3857 fue publicado el 25 de marzo de 2026. No se ha reportado explotación activa en entornos de producción, pero la disponibilidad de la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo potencial para atacantes. La vulnerabilidad no se encuentra en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA al momento de la redacción. Se recomienda monitorear activamente los sistemas GitLab en busca de signos de compromiso.
Estado del Exploit
EPSS
0.01% (1% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-3857 es actualizar GitLab a la versión 18.10.1 o superior. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a las mutaciones GraphQL a través de reglas de firewall o proxies web. Además, es crucial educar a los usuarios sobre los riesgos de los ataques CSRF y fomentar prácticas seguras, como evitar hacer clic en enlaces sospechosos o iniciar sesión en GitLab desde redes no confiables. Después de la actualización, confirme la mitigación revisando los registros de auditoría de GitLab en busca de actividad inusual.
Actualice GitLab a la versión 18.8.7, 18.9.3 o 18.10.1, o a una versión posterior que contenga la corrección para la vulnerabilidad CSRF. Esto evitará que usuarios no autenticados ejecuten mutaciones GraphQL arbitrarias en nombre de usuarios autenticados.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-3857 is a Cross-Site Request Forgery (CSRF) vulnerability in GitLab CE/EE allowing unauthenticated users to execute GraphQL mutations on behalf of authenticated users. It impacts versions 17.10–18.10.1 and has a CVSS score of 8.1 (HIGH).
You are affected if you are running GitLab CE or EE versions 17.10 through 18.10.1. Versions prior to 18.8.7, 18.9 before 18.9.3, and 18.10 before 18.10.1 are vulnerable.
Upgrade GitLab to version 18.10.1 or later. As a temporary workaround, implement stricter CSRF protection at your WAF and restrict user permissions.
Currently, there are no publicly known active campaigns exploiting CVE-2026-3857. However, the HIGH severity score indicates a potential for exploitation if left unaddressed.
Refer to the official GitLab security advisory for CVE-2026-3857 on the GitLab security page: [https://gitlab.com/security/advisories/](https://gitlab.com/security/advisories/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.