Plateforme
gitlab
Composant
gitlab
Corrigé dans
18.8.9
18.9.5
18.10.3
La vulnérabilité CVE-2026-2104 concerne GitLab CE/EE, où une faille d'autorisation permettait à un utilisateur authentifié d'accéder à des issues confidentielles assignées à d'autres utilisateurs via l'export CSV. Cette exposition potentielle de données sensibles impacte les versions de GitLab comprises entre 18.2 et 18.10.3. Une correction a été déployée dans la version 18.10.3.
GitLab a corrigé une vulnérabilité (CVE-2026-2104) affectant les versions GitLab CE/EE à partir de la 18.2 avant la 18.8.9, la 18.9 avant la 18.9.5 et la 18.10 avant la 18.10.3. Cette vulnérabilité pouvait permettre à un utilisateur authentifié d'accéder à des issues confidentielles attribuées à d'autres utilisateurs via l'exportation CSV, en raison de contrôles d'autorisation insuffisants. L'impact potentiel inclut l'exposition d'informations sensibles, telles que les détails du projet, les plans de travail et les données confidentielles partagées au sein des issues. Bien qu'elle nécessite une authentification, la facilité d'exportation des données CSV pourrait faciliter l'accès non autorisé à ces informations.
La vulnérabilité est exploitée via la fonctionnalité d'exportation CSV de GitLab. Un utilisateur authentifié, disposant de privilèges minimaux, pourrait exporter une liste d'issues, y compris celles marquées comme confidentielles et attribuées à d'autres utilisateurs. L'absence d'une validation appropriée des permissions de l'utilisateur exportateur a permis cet accès non autorisé. L'attaquant n'a pas besoin de privilèges élevés, juste un compte utilisateur valide au sein de l'instance GitLab. L'exportation CSV est une fonctionnalité courante, ce qui pourrait rendre la vulnérabilité plus facile à découvrir et à exploiter.
Organizations heavily reliant on GitLab for issue tracking and project management are at risk. Teams handling sensitive data within GitLab, such as legal, finance, or HR, are particularly vulnerable. Users with administrative privileges or those with broad access to GitLab projects should be prioritized for remediation.
• gitlab: Examine GitLab access logs for unusual CSV export activity, particularly from users who do not typically export data.
journalctl -u gitlab-rails -f | grep 'CSV export'• generic web: Monitor GitLab instance's web server access logs for requests to CSV export endpoints with unusual parameters or user agents.
curl -I <gitlab_url>/<issue_id>.csv• generic web: Check GitLab instance's error logs for any errors related to authorization failures during CSV export attempts.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
Pour atténuer cette vulnérabilité, nous recommandons fortement de mettre à niveau vers GitLab version 18.10.3 ou ultérieure, ou une version ultérieure dans les branches 18.8 ou 18.9 qui inclut la correction. La mise à niveau garantit que les contrôles d'autorisation nécessaires ont été mis en œuvre pour empêcher l'accès non autorisé aux issues confidentielles. De plus, examinez les politiques d'accès aux projets et aux groupes pour vous assurer que les utilisateurs n'ont accès qu'aux informations dont ils ont besoin. Surveiller l'activité d'exportation des données CSV peut également aider à détecter les tentatives d'accès non autorisé.
Actualice a GitLab versión 18.8.9 o superior, 18.9.5 o superior, o 18.10.3 o superior. Esta actualización corrige una vulnerabilidad de bypass de autorización que permitía a usuarios autenticados acceder a issues confidenciales asignadas a otros usuarios a través de la exportación en formato CSV.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions affectées sont GitLab CE/EE à partir de la 18.2 avant la 18.8.9, la 18.9 avant la 18.9.5 et la 18.10 avant la 18.10.3.
Suivez les instructions de mise à niveau fournies dans la documentation officielle GitLab : [https://docs.gitlab.com/ee/update/](https://docs.gitlab.com/ee/update/)
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de restreindre l'accès à la fonctionnalité d'exportation CSV ou de surveiller de près l'activité d'exportation.
Vérifiez la version de GitLab que vous utilisez. Si c'est 18.10.3 ou une version ultérieure, ou une version ultérieure dans les branches 18.8 ou 18.9 qui inclut la correction, vous êtes déjà corrigé.
CVE-2026-2104 est un identifiant unique pour cette vulnérabilité, attribué par le projet Common Vulnerabilities and Exposures (CVE).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.