Plateforme
gitlab
Composant
gitlab-jira-connect
Corrigé dans
18.8.7
18.9.3
18.10.1
La CVE-2026-2370 est une vulnérabilité dans GitLab Jira Connect qui permet à un utilisateur authentifié avec des permissions minimales d'obtenir les identifiants d'installation et d'usurper l'identité de l'application GitLab. L'impact est une compromission potentielle des données Jira. Les versions affectées sont toutes les versions de 14.3 à 18.8.7, 18.9 à 18.9.3, et 18.10 à 18.10.1. Cette vulnérabilité a été corrigée dans la version 18.10.1.
La CVE-2026-2370 affecte les installations de Jira Connect dans GitLab CE/EE pour les versions à partir de 14.3 jusqu'à la version précédant 18.8.7, 18.9 avant 18.9.3 et 18.10 avant 18.10.1. La vulnérabilité réside dans des contrôles d'autorisation inappropriés. Un utilisateur authentifié disposant de permissions minimales dans l'espace de travail pourrait obtenir les informations d'identification d'installation de l'application Jira Connect et potentiellement se faire passer pour l'application GitLab. Cela pourrait permettre un accès non autorisé aux données sensibles au sein de Jira, la manipulation de configurations ou même l'exécution d'actions au nom de GitLab. La gravité de la vulnérabilité est notée 8.1 sur l'échelle CVSS, indiquant un risque significatif nécessitant une attention immédiate.
L'exploitation de cette vulnérabilité nécessite qu'un utilisateur soit authentifié dans GitLab et dispose de permissions minimales dans l'espace de travail où l'intégration Jira Connect est installée. Un attaquant pourrait utiliser cette vulnérabilité pour obtenir les informations d'identification de l'application Jira Connect et les utiliser par la suite pour accéder aux données Jira, modifier les configurations ou effectuer des actions au nom de l'application. La complexité de l'exploitation est considérée comme faible, car elle ne nécessite pas de compétences techniques avancées. La probabilité d'exploitation est élevée, étant donné que la vulnérabilité affecte une large gamme de versions de GitLab et que l'intégration Jira Connect est largement utilisée.
Organizations heavily reliant on GitLab Jira Connect for integration between their GitLab and Jira systems are at significant risk. This includes teams using shared Jira workspaces or those with overly permissive user roles within Jira Connect. Legacy GitLab installations running older versions (prior to 18.10.1) are particularly vulnerable.
• gitlab: Review GitLab audit logs for suspicious activity related to Jira Connect workspace access and credential retrieval. Look for users with limited permissions attempting to access sensitive configuration data.
gitlab-rails runner 'puts AuditEvent.where(action: 'read_connection').count'• linux / server: Monitor system logs for unusual processes or connections related to the GitLab Jira Connect service. Use lsof or ss to identify any unexpected network activity.
lsof -i :8080 | grep jira• generic web: Check GitLab instance configuration files for any signs of unauthorized modifications or suspicious entries related to Jira Connect credentials.
• database (postgresql): Query the GitLab database for unusual access patterns or modifications to Jira Connect configuration tables. Use psql to inspect the database.
psql -U postgres -c "SELECT * FROM jira_connect_connections;"disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
Afin d'atténuer ce risque, nous recommandons vivement de mettre à niveau vers GitLab 18.10.1 ou une version ultérieure. Si vous utilisez une version antérieure à 18.8.7, mettez à niveau vers 18.8.7 ou une version ultérieure. Si vous utilisez 18.9, mettez à niveau vers 18.9.3 ou une version ultérieure. La mise à niveau corrige la faille d'autorisation qui permet l'exploitation de cette vulnérabilité. Examinez les journaux d'audit de Jira Connect pour détecter toute activité suspecte qui aurait pu se produire avant la mise à niveau. De plus, examinez les permissions des utilisateurs dans l'espace de travail pour vous assurer que le principe du moindre privilège est appliqué. Consultez la documentation officielle de GitLab pour obtenir des instructions détaillées sur le processus de mise à niveau.
Actualice GitLab a la versión 18.8.7, 18.9.3 o 18.10.1, o a una versión posterior. Esto corrige la vulnerabilidad de manejo incorrecto de parámetros en las instalaciones de Jira Connect.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions vulnérables sont GitLab CE/EE à partir de 14.3 jusqu'à la version précédant 18.8.7, 18.9 avant 18.9.3 et 18.10 avant 18.10.1.
Vérifiez la version de GitLab que vous utilisez. Si elle se situe dans la plage de versions vulnérables, une mise à niveau est nécessaire.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de restreindre l'accès à l'intégration Jira Connect et de surveiller les journaux d'audit à la recherche d'activités suspectes.
GitLab propose des outils de balayage des vulnérabilités qui peuvent aider à identifier cette vulnérabilité dans votre installation.
Vous pouvez trouver plus d'informations dans l'avis de sécurité GitLab : [Link to GitLab Security Advisory]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.