CVE-2026-7481: XSS no GitLab entre versões 16.4.0 e 18.11.3
Plataforma
gitlab
Componente
gitlab
Corrigido em
18.11.3
Uma vulnerabilidade de Cross-Site Scripting (XSS) foi descoberta no GitLab EE, afetando versões entre 16.4.0 e 18.11.3. Um usuário autenticado com permissões de desenvolvedor pode explorar essa falha para executar código JavaScript malicioso nos navegadores de outros usuários. A correção foi disponibilizada na versão 18.11.3, e a vulnerabilidade foi publicada em 14 de maio de 2026.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade permite a um atacante injetar scripts maliciosos em páginas web visualizadas por outros usuários do GitLab. Isso pode levar ao roubo de cookies de sessão, redirecionamento para sites maliciosos, ou até mesmo à modificação do conteúdo da página web. O impacto é ampliado se o atacante conseguir comprometer contas com privilégios mais elevados, permitindo o acesso a dados confidenciais e a execução de ações não autorizadas. Este tipo de ataque pode comprometer a integridade e a confidencialidade dos dados armazenados no GitLab, além de danificar a reputação da organização.
Contexto de Exploração
A vulnerabilidade foi publicada em 14 de maio de 2026. Ainda não há informações sobre exploração ativa em campanhas direcionadas. A ausência de um Exploit Precautionary Score System (EPSS) indica uma avaliação inicial de baixo a médio risco de exploração generalizada, mas a disponibilidade de um PoC público pode aumentar esse risco. Recomenda-se monitorar as fontes de inteligência de ameaças para atualizações.
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Baixo — qualquer conta de usuário válida é suficiente.
- User Interaction
- Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
- Scope
- Alterado — o ataque pode pivotar para além do componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Nenhum — sem impacto na disponibilidade.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária é a atualização para a versão 18.11.3 ou superior do GitLab. Se a atualização imediata não for possível, considere implementar medidas de proteção adicionais, como a aplicação de políticas de Content Security Policy (CSP) para restringir a execução de scripts de fontes não confiáveis. Além disso, revise as permissões de usuário para garantir que apenas usuários autorizados tenham acesso às funções de desenvolvedor. Monitore os logs do GitLab em busca de atividades suspeitas, como tentativas de injeção de código JavaScript.
Como corrigirtraduzindo…
Actualice GitLab a la versión 18.9.7 o superior, 18.10.6 o superior, o 18.11.3 o superior para mitigar la vulnerabilidad de Cross-Site Scripting (XSS). Esta actualización corrige la falta de sanitización adecuada de la entrada, previniendo la ejecución de código JavaScript malicioso en el navegador de otros usuarios.
Perguntas frequentes
O que é CVE-2026-7481 — XSS no GitLab?
CVE-2026-7481 é uma vulnerabilidade de Cross-Site Scripting (XSS) no GitLab EE que permite a execução de JavaScript arbitrário em navegadores de outros usuários por usuários com permissões de desenvolvedor.
Estou afetado pelo CVE-2026-7481 no GitLab?
Sim, se você estiver utilizando o GitLab EE nas versões entre 16.4.0 e 18.11.3, você está afetado por esta vulnerabilidade.
Como corrigir CVE-2026-7481 no GitLab?
A correção é atualizar o GitLab EE para a versão 18.11.3 ou superior. Considere também implementar políticas de CSP como medida adicional.
CVE-2026-7481 está sendo ativamente explorado?
Atualmente, não há evidências de exploração ativa em campanhas direcionadas, mas a disponibilidade de um PoC público pode aumentar o risco.
Onde posso encontrar o advisory oficial do GitLab para CVE-2026-7481?
Consulte o site oficial do GitLab para obter o advisory de segurança relacionado ao CVE-2026-7481: [https://gitlab.com/security/advisories](https://gitlab.com/security/advisories)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...