MEDIUMCVE-2026-4527CVSS 6.5

CVE-2026-4527: CSRF em GitLab 11.10 a 18.11.3

Plataforma

gitlab

Componente

gitlab

Corrigido em

18.11.3

Uma vulnerabilidade de Cross-Site Request Forgery (CSRF) foi descoberta no GitLab CE/EE, afetando versões desde a 11.10 até a 18.11.3. Essa falha permite que um usuário não autenticado crie assinaturas Jira não autorizadas para um namespace de usuário específico, explorando a ausência de proteção CSRF adequada. A vulnerabilidade foi corrigida na versão 18.11.3 e a aplicação de patches é altamente recomendada.

Impacto e Cenários de Ataque

O impacto primário desta vulnerabilidade reside na capacidade de um atacante criar assinaturas Jira não autorizadas. Um atacante poderia, através de um link especialmente elaborado, forçar um usuário a criar uma assinatura Jira para um namespace, potencialmente expondo dados sensíveis ou permitindo acesso não autorizado a informações dentro do Jira. Embora a exploração direta possa exigir interação do usuário (clicar no link malicioso), a facilidade de disseminação de links via e-mail ou outros canais aumenta o risco. A ausência de autenticação necessária para a criação da assinatura amplia o potencial de ataque, tornando-o acessível a uma gama maior de atacantes. A criação de assinaturas Jira não autorizadas pode levar a vazamento de dados e comprometimento da integridade do sistema Jira.

Contexto de Exploração

A vulnerabilidade foi publicada em 2026-05-14. Não há informações disponíveis sobre a existência de exploits públicos ou campanhas ativas de exploração no momento da publicação. A pontuação CVSS de 6.5 (Médio) indica uma probabilidade moderada de exploração, especialmente considerando a facilidade de criação de links maliciosos. A ausência de proteção CSRF padrão torna a vulnerabilidade relativamente fácil de explorar, embora a interação do usuário seja necessária.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N6.5MEDIUMAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionRequiredSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Nenhum — sem impacto na integridade.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentegitlab
FornecedorGitLab
Versão mínima11.10.0
Versão máxima18.11.3
Corrigido em18.11.3

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada

Mitigação e Soluções Alternativas

A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 18.11.3 ou superior do GitLab. Se a atualização imediata não for possível, considere implementar medidas de proteção CSRF adicionais em nível de aplicação, embora isso possa ser complexo e não substitui a atualização. Implementar políticas de segurança de e-mail para alertar os usuários sobre links suspeitos também pode ajudar a reduzir o risco de exploração. Monitore os logs do GitLab em busca de tentativas de criação de assinaturas Jira não autorizadas, procurando por solicitações originadas de fontes desconhecidas ou não confiáveis. Após a atualização, confirme a correção da vulnerabilidade verificando a presença da proteção CSRF nas operações de criação de assinaturas Jira.

Como corrigirtraduzindo…

Actualice GitLab a la versión 18.9.7 o posterior, 18.10.6 o posterior, o 18.11.3 o posterior para mitigar la vulnerabilidad CSRF. Esta actualización corrige la falta de protección CSRF que permitía la creación de suscripciones de Jira no autorizadas.

Perguntas frequentes

O que é CVE-2026-4527 — CSRF no GitLab?

CVE-2026-4527 é uma vulnerabilidade de Cross-Site Request Forgery (CSRF) no GitLab CE/EE que permite a criação de assinaturas Jira não autorizadas por usuários não autenticados, afetando versões de 11.10 a 18.11.3.

Estou afetado pelo CVE-2026-4527 no GitLab?

Sim, se você estiver utilizando o GitLab CE/EE nas versões entre 11.10.0 e 18.11.3, você está afetado por esta vulnerabilidade CSRF.

Como corrigir CVE-2026-4527 no GitLab?

A correção é atualizar o GitLab para a versão 18.11.3 ou superior. Verifique a documentação oficial do GitLab para instruções detalhadas de atualização.

CVE-2026-4527 está sendo ativamente explorado?

Até o momento da publicação, não há relatos de exploração ativa de CVE-2026-4527, mas a vulnerabilidade é considerada de risco moderado.

Onde posso encontrar o advisory oficial do GitLab para CVE-2026-4527?

Consulte o site oficial do GitLab para o advisory de segurança relacionado ao CVE-2026-4527: [https://gitlab.com/security/security-advisories](https://gitlab.com/security/security-advisories)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...