プラットフォーム
gitlab
コンポーネント
gitlab-jira-connect
修正版
18.8.7
18.9.3
18.10.1
CVE-2026-2370は、GitLab CE/EEにおけるJira Connectインストールの認証不備の脆弱性です。認証されたユーザーが、最小限のワークスペース権限でインストール認証情報を取得し、GitLabアプリを偽装できる可能性があります。影響を受けるバージョンは14.3から18.8.7より前、18.9から18.9.3より前、および18.10から18.10.1より前です。この問題はバージョン18.10.1で修正されました。
CVE-2026-2370 は、GitLab CE/EE の Jira Connect インストールに影響を与えます。対象バージョンは 14.3 から 18.8.7 以前、18.9 から 18.9.3 以前、18.10 から 18.10.1 以前です。この脆弱性は、不適切な認証チェックに起因します。ワークスペースの最小限の権限を持つ認証済みユーザーが Jira Connect インストールの認証情報を取得し、GitLab アプリになりすます可能性があります。これにより、Jira 内の機密データへの不正アクセス、構成の操作、または GitLab の名前で行うアクションの実行が可能になる可能性があります。この脆弱性の重大度は CVSS スケールで 8.1 と評価されており、即時の対応が必要な重要なリスクを示しています。
この脆弱性の悪用には、GitLab に認証されたユーザーが Jira Connect インテグレーションがインストールされているワークスペースに最小限の権限を持っている必要があります。攻撃者はこの脆弱性を利用して Jira Connect アプリの認証情報を取得し、それを使用して Jira データにアクセスしたり、構成を変更したり、アプリケーションの名義で行うアクションを実行したりする可能性があります。悪用の複雑さは低く、高度な技術スキルは必要ありません。GitLab の幅広いバージョンに影響を与えるため、Jira Connect インテグレーションが広く使用されているため、悪用の可能性は高くなっています。
Organizations heavily reliant on GitLab Jira Connect for integration between their GitLab and Jira systems are at significant risk. This includes teams using shared Jira workspaces or those with overly permissive user roles within Jira Connect. Legacy GitLab installations running older versions (prior to 18.10.1) are particularly vulnerable.
• gitlab: Review GitLab audit logs for suspicious activity related to Jira Connect workspace access and credential retrieval. Look for users with limited permissions attempting to access sensitive configuration data.
gitlab-rails runner 'puts AuditEvent.where(action: 'read_connection').count'• linux / server: Monitor system logs for unusual processes or connections related to the GitLab Jira Connect service. Use lsof or ss to identify any unexpected network activity.
lsof -i :8080 | grep jira• generic web: Check GitLab instance configuration files for any signs of unauthorized modifications or suspicious entries related to Jira Connect credentials.
• database (postgresql): Query the GitLab database for unusual access patterns or modifications to Jira Connect configuration tables. Use psql to inspect the database.
psql -U postgres -c "SELECT * FROM jira_connect_connections;"disclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
このリスクを軽減するために、GitLab 18.10.1 以降へのアップグレードを強く推奨します。18.8.7 より前のバージョンを使用している場合は、18.8.7 以降にアップグレードしてください。18.9 を使用している場合は、18.9.3 以降にアップグレードしてください。このアップグレードにより、この脆弱性の悪用を可能にする認証エラーが修正されます。アップグレード前に発生した可能性のある疑わしいアクティビティがないか、Jira Connect の監査ログを確認してください。さらに、ワークスペース内のユーザー権限を確認し、最小権限の原則が適用されていることを確認してください。詳細なアップグレード手順については、GitLab の公式ドキュメントを参照してください。
Actualice GitLab a la versión 18.8.7, 18.9.3 o 18.10.1, o a una versión posterior. Esto corrige la vulnerabilidad de manejo incorrecto de parámetros en las instalaciones de Jira Connect.
脆弱性分析と重要アラートをメールでお届けします。
脆弱なバージョンは、GitLab CE/EE の 14.3 から 18.8.7 以前、18.9 から 18.9.3 以前、18.10 から 18.10.1 以前です。
使用している GitLab のバージョンを確認してください。脆弱な範囲内にある場合は、アップグレードが必要です。
すぐにアップグレードできない場合は、Jira Connect インテグレーションへのアクセスを制限し、疑わしいアクティビティがないか監査ログを監視することを検討してください。
GitLab は、この脆弱性をインストールに識別するのに役立つ脆弱性スキャンツールを提供しています。
GitLab セキュリティアドバイザリで詳細な情報を入手できます: [Link to GitLab Security Advisory]
CVSS ベクトル