Platform
gitlab
Component
gitlab-jira-connect
Opgelost in
18.8.7
18.9.3
18.10.1
CVE-2026-2370 is een kwetsbaarheid in GitLab Jira Connect waarbij een geauthenticeerde gebruiker met minimale workspace permissies installatie credentials kan verkrijgen en de GitLab app kan imiteren. Dit is mogelijk door onjuiste autorisatie checks. De impact is hoog, omdat aanvallers toegang kunnen krijgen tot gevoelige informatie. De kwetsbaarheid treft GitLab CE/EE versies 14.3 tot 18.8.7, 18.9 tot 18.9.3, en 18.10 tot 18.10.1. De kwetsbaarheid is verholpen in versie 18.10.1.
CVE-2026-2370 heeft betrekking op Jira Connect-installaties in GitLab CE/EE in versies vanaf 14.3 tot en met voor 18.8.7, 18.9 voor 18.9.3 en 18.10 voor 18.10.1. De kwetsbaarheid ligt in onjuiste autorisatiecontroles. Een geauthenticeerde gebruiker met minimale workspace-rechten zou de installatiegegevens van de Jira Connect-app kunnen verkrijgen en zich mogelijk voordoen als de GitLab-app. Dit zou ongeautoriseerde toegang tot gevoelige gegevens binnen Jira, manipulatie van configuraties of zelfs het uitvoeren van acties namens GitLab kunnen mogelijk maken. De ernst van de kwetsbaarheid wordt beoordeeld als 8.1 op de CVSS-schaal, wat een aanzienlijk risico aangeeft dat onmiddellijke aandacht vereist.
Het exploiteren van deze kwetsbaarheid vereist dat een gebruiker is geauthenticeerd in GitLab en minimale rechten heeft binnen de workspace waar de Jira Connect-integratie is geïnstalleerd. Een aanvaller zou deze kwetsbaarheid kunnen gebruiken om de installatiegegevens van de Jira Connect-app te verkrijgen en deze vervolgens gebruiken om toegang te krijgen tot Jira-gegevens, configuraties te wijzigen of acties uit te voeren namens de applicatie. De complexiteit van de exploitatie wordt als laag beschouwd, omdat er geen geavanceerde technische vaardigheden nodig zijn. De waarschijnlijkheid van exploitatie is hoog, aangezien de kwetsbaarheid een breed scala aan GitLab-versies treft en de Jira Connect-integratie veel wordt gebruikt.
Organizations heavily reliant on GitLab Jira Connect for integration between their GitLab and Jira systems are at significant risk. This includes teams using shared Jira workspaces or those with overly permissive user roles within Jira Connect. Legacy GitLab installations running older versions (prior to 18.10.1) are particularly vulnerable.
• gitlab: Review GitLab audit logs for suspicious activity related to Jira Connect workspace access and credential retrieval. Look for users with limited permissions attempting to access sensitive configuration data.
gitlab-rails runner 'puts AuditEvent.where(action: 'read_connection').count'• linux / server: Monitor system logs for unusual processes or connections related to the GitLab Jira Connect service. Use lsof or ss to identify any unexpected network activity.
lsof -i :8080 | grep jira• generic web: Check GitLab instance configuration files for any signs of unauthorized modifications or suspicious entries related to Jira Connect credentials.
• database (postgresql): Query the GitLab database for unusual access patterns or modifications to Jira Connect configuration tables. Use psql to inspect the database.
psql -U postgres -c "SELECT * FROM jira_connect_connections;"disclosure
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
CVSS-vector
Om dit risico te beperken, raden we ten zeerste aan om te upgraden naar GitLab 18.10.1 of een latere versie. Als u een versie gebruikt die vóór 18.8.7 is, upgrade dan naar 18.8.7 of later. Als u 18.9 gebruikt, upgrade dan naar 18.9.3 of later. De upgrade corrigeert de autorisatiefout die de uitbuiting van deze kwetsbaarheid mogelijk maakt. Controleer de Jira Connect-auditlogboeken op verdachte activiteiten die mogelijk hebben plaatsgevonden vóór de upgrade. Controleer bovendien de gebruikersrechten binnen de workspace om ervoor te zorgen dat het principe van minimale privileges wordt toegepast. Raadpleeg de officiële GitLab-documentatie voor gedetailleerde instructies over het upgrade-proces.
Actualice GitLab a la versión 18.8.7, 18.9.3 o 18.10.1, o a una versión posterior. Esto corrige la vulnerabilidad de manejo incorrecto de parámetros en las instalaciones de Jira Connect.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Kwetsbare versies zijn GitLab CE/EE vanaf 14.3 tot en met voor 18.8.7, 18.9 voor 18.9.3 en 18.10 voor 18.10.1.
Controleer de GitLab-versie die u gebruikt. Als deze binnen het kwetsbare bereik valt, is een upgrade noodzakelijk.
Als u niet onmiddellijk kunt upgraden, overweeg dan om de toegang tot de Jira Connect-integratie te beperken en de auditlogboeken te controleren op verdachte activiteiten.
GitLab biedt kwetsbaarheidsscanners die kunnen helpen bij het identificeren van deze kwetsbaarheid in uw installatie.
U kunt meer informatie vinden in het GitLab-beveiligingsadvies: [Link to GitLab Security Advisory]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.