Plataforma
gitlab
Componente
gitlab
Corrigido em
18.8.9
18.9.5
18.10.3
Uma vulnerabilidade foi descoberta no GitLab EE, afetando versões entre 18.0.0 e 18.10.3. Essa falha permite que um usuário autenticado, através de conteúdo especialmente elaborado em relatórios de Code Quality, revele os endereços IP de outros usuários que visualizam o relatório. A vulnerabilidade foi corrigida na versão 18.10.3 e é recomendável atualizar o GitLab para essa versão ou superior.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha endereços IP de outros usuários do GitLab. Embora a exposição de um endereço IP individual possa parecer de baixo impacto, a combinação com outras informações pode levar à identificação do usuário, potencial para ataques direcionados e, em alguns casos, até mesmo a tentativas de acesso não autorizado a sistemas internos. O impacto é amplificado em ambientes onde o endereço IP pode ser usado para inferir a localização geográfica do usuário ou para identificar máquinas específicas dentro de uma rede corporativa. A capacidade de identificar usuários que acessam relatórios de Code Quality pode fornecer informações valiosas para um atacante que busca mapear a infraestrutura e identificar alvos de alto valor.
Esta vulnerabilidade foi divulgada em 2026-04-08. Não há evidências de exploração ativa no momento da divulgação. A probabilidade de exploração é considerada baixa a média, dependendo da prevalência do GitLab EE nas versões afetadas e da conscientização da comunidade de segurança. Não foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA até o momento.
Organizations using GitLab Enterprise Edition (EE) with versions between 18.0.0 and 18.10.3 are at risk. Teams relying heavily on Code Quality reports for security assessments are particularly vulnerable, as are those with less stringent access controls to these reports.
• gitlab / server:
# Check GitLab version
gitlab-ctl version• gitlab / logs:
# Monitor Code Quality report generation logs for unusual activity
grep -i 'code quality report' /var/log/gitlab/gitlab-rails/production.log• generic web:
# Check for exposed Code Quality endpoints
curl -I https://<gitlab_url>/api/v4/quality_reportsdisclosure
Status do Exploit
EPSS
0.04% (percentil 14%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o GitLab EE para a versão 18.10.3 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere restringir o acesso aos relatórios de Code Quality apenas a usuários confiáveis. Implementar regras em um Web Application Firewall (WAF) para filtrar solicitações que contenham conteúdo malicioso nos relatórios também pode ajudar a mitigar o risco. Monitore os logs do GitLab em busca de atividades suspeitas, como solicitações incomuns para relatórios de Code Quality.
Atualize o GitLab para a versão 18.8.9 ou superior, 18.9.5 ou superior, ou 18.10.3 ou superior para mitigar a vulnerabilidade. Esta atualização corrige um problema que permitia o vazamento de endereços IP de usuários que visualizavam os relatórios de qualidade de código.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-1516 is a vulnerability in GitLab EE where a crafted Code Quality report can leak IP addresses of users viewing it, impacting user privacy.
You are affected if you are using GitLab EE versions 18.0.0 through 18.10.3. Upgrade to 18.10.3 or later to mitigate the risk.
Upgrade GitLab EE to version 18.10.3 or later. Consider restricting access to Code Quality reports as a temporary workaround.
There is currently no indication of active exploitation or a public proof-of-concept for CVE-2026-1516.
Refer to the official GitLab security advisory for CVE-2026-1516: [https://gitlab.com/security/advisories/CVE-2026-1516](https://gitlab.com/security/advisories/CVE-2026-1516)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.