Platform
gitlab
Component
gitlab
Opgelost in
18.8.9
18.9.5
18.10.3
CVE-2026-2104 is a confidentiality vulnerability discovered in GitLab CE/EE. This flaw allows an authenticated user to potentially access confidential issues assigned to other users through the CSV export functionality. The vulnerability impacts versions 18.2 through 18.10.3, and a fix is available in version 18.10.3.
GitLab heeft een kwetsbaarheid (CVE-2026-2104) verholpen die GitLab CE/EE-versies vanaf 18.2 vóór 18.8.9, 18.9 vóór 18.9.5 en 18.10 vóór 18.10.3 treft. Deze kwetsbaarheid kon een geauthenticeerde gebruiker in staat stellen vertrouwelijke issues toegewezen aan andere gebruikers te benaderen via CSV-export, als gevolg van onvoldoende autorisatiecontroles. De potentiële impact omvat de blootlegging van gevoelige informatie, zoals projectdetails, werkplannen en vertrouwelijke gegevens binnen de issues. Hoewel authenticatie vereist is, kan de eenvoud van CSV-data-export ongeautoriseerde toegang tot deze informatie vergemakkelijken.
De kwetsbaarheid wordt uitgebuit via de CSV-exportfunctionaliteit van GitLab. Een geauthenticeerde gebruiker, met minimale privileges, zou een lijst met issues kunnen exporteren, inclusief die welke zijn gemarkeerd als vertrouwelijk en zijn toegewezen aan andere gebruikers. Het ontbreken van een juiste validatie van de permissies van de exporterende gebruiker maakte deze ongeautoriseerde toegang mogelijk. De aanvaller heeft geen verhoogde privileges nodig, slechts een geldig gebruikersaccount binnen de GitLab-instantie. De CSV-export is een veelgebruikte functie, waardoor de kwetsbaarheid mogelijk gemakkelijker te ontdekken en uit te buiten is.
Organizations heavily reliant on GitLab for issue tracking and project management are at risk. Teams handling sensitive data within GitLab, such as legal, finance, or HR, are particularly vulnerable. Users with administrative privileges or those with broad access to GitLab projects should be prioritized for remediation.
• gitlab: Examine GitLab access logs for unusual CSV export activity, particularly from users who do not typically export data.
journalctl -u gitlab-rails -f | grep 'CSV export'• generic web: Monitor GitLab instance's web server access logs for requests to CSV export endpoints with unusual parameters or user agents.
curl -I <gitlab_url>/<issue_id>.csv• generic web: Check GitLab instance's error logs for any errors related to authorization failures during CSV export attempts.
disclosure
Exploit Status
EPSS
0.01% (3% percentiel)
CISA SSVC
CVSS-vector
Om deze kwetsbaarheid te mitigeren, raden we ten zeerste aan om te upgraden naar GitLab-versie 18.10.3 of hoger, of een latere versie binnen de branches 18.8 of 18.9 die de correctie bevat. Het upgraden zorgt ervoor dat de benodigde autorisatiecontroles zijn geïmplementeerd om ongeautoriseerde toegang tot vertrouwelijke issues te voorkomen. Controleer bovendien de toegangsbeleidsregels voor projecten en groepen om ervoor te zorgen dat gebruikers alleen toegang hebben tot de informatie die ze nodig hebben. Het monitoren van CSV-data-exportactiviteit kan ook helpen bij het detecteren van mogelijke ongeautoriseerde toegangspogingen.
Actualice a GitLab versión 18.8.9 o superior, 18.9.5 o superior, o 18.10.3 o superior. Esta actualización corrige una vulnerabilidad de bypass de autorización que permitía a usuarios autenticados acceder a issues confidenciales asignadas a otros usuarios a través de la exportación en formato CSV.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Getroffen versies zijn GitLab CE/EE vanaf 18.2 vóór 18.8.9, 18.9 vóór 18.9.5 en 18.10 vóór 18.10.3.
Volg de update-instructies in de officiële GitLab-documentatie: [https://docs.gitlab.com/ee/update/](https://docs.gitlab.com/ee/update/)
Als u niet direct kunt bijwerken, overweeg dan om de toegang tot de CSV-exportfunctionaliteit te beperken of de exportactiviteit nauwlettend in de gaten te houden.
Controleer de versie van GitLab die u gebruikt. Als het 18.10.3 of hoger is, of een latere versie binnen de branches 18.8 of 18.9 die de correctie bevat, dan bent u al gepatcht.
CVE-2026-2104 is een unieke identificatie voor deze kwetsbaarheid, toegewezen door het Common Vulnerabilities and Exposures (CVE)-project.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.