Plataforma
gitlab
Componente
gitlab
Corrigido em
18.8.9
18.9.5
18.10.3
Uma vulnerabilidade foi descoberta no GitLab CE/EE, afetando a segurança do acesso a issues confidenciais. Essa falha permite que um usuário autenticado acesse informações de issues designadas a outros usuários através da exportação em formato CSV, devido a verificações de autorização insuficientes. A vulnerabilidade afeta as versões 18.2 até 18.8.9, 18.9 até 18.9.5 e 18.10 até 18.10.3. Uma correção foi implementada na versão 18.10.3.
A GitLab resolveu uma vulnerabilidade (CVE-2026-2104) que afeta as versões do GitLab CE/EE a partir da 18.2 antes da 18.8.9, 18.9 antes da 18.9.5 e 18.10 antes da 18.10.3. Esta vulnerabilidade poderia permitir que um usuário autenticado acessasse issues confidenciais atribuídas a outros usuários através da exportação para CSV, devido a verificações de autorização insuficientes. O impacto potencial inclui a exposição de informações sensíveis, como detalhes do projeto, planos de trabalho e dados confidenciais compartilhados dentro das issues. Embora exija autenticação, a facilidade da exportação de dados CSV poderia facilitar o acesso não autorizado a essas informações.
A vulnerabilidade é explorada através da funcionalidade de exportação para CSV do GitLab. Um usuário autenticado, com privilégios mínimos, poderia exportar uma lista de issues, incluindo aquelas marcadas como confidenciais e atribuídas a outros usuários. A falta de uma validação adequada das permissões do usuário exportador permitiu este acesso não autorizado. O atacante não precisa de privilégios elevados, apenas uma conta de usuário válida dentro da instância do GitLab. A exportação de CSV é uma função comum, o que poderia tornar a vulnerabilidade mais fácil de descobrir e explorar.
Organizations heavily reliant on GitLab for issue tracking and project management are at risk. Teams handling sensitive data within GitLab, such as legal, finance, or HR, are particularly vulnerable. Users with administrative privileges or those with broad access to GitLab projects should be prioritized for remediation.
• gitlab: Examine GitLab access logs for unusual CSV export activity, particularly from users who do not typically export data.
journalctl -u gitlab-rails -f | grep 'CSV export'• generic web: Monitor GitLab instance's web server access logs for requests to CSV export endpoints with unusual parameters or user agents.
curl -I <gitlab_url>/<issue_id>.csv• generic web: Check GitLab instance's error logs for any errors related to authorization failures during CSV export attempts.
disclosure
Status do Exploit
EPSS
0.01% (percentil 3%)
CISA SSVC
Vetor CVSS
Para mitigar esta vulnerabilidade, recomendamos fortemente a atualização para o GitLab versão 18.10.3 ou superior, ou para uma versão posterior dentro das ramificações 18.8 ou 18.9 que contenham a correção. A atualização garante que as verificações de autorização necessárias foram implementadas para prevenir o acesso não autorizado às issues confidenciais. Adicionalmente, revise as políticas de acesso a projetos e grupos para garantir que os usuários tenham acesso apenas às informações de que precisam. Monitorar a atividade de exportação de dados CSV também pode ajudar a detectar possíveis tentativas de acesso não autorizado.
Actualice a GitLab versión 18.8.9 o superior, 18.9.5 o superior, o 18.10.3 o superior. Esta actualización corrige una vulnerabilidad de bypass de autorización que permitía a usuarios autenticados acceder a issues confidenciales asignadas a otros usuarios a través de la exportación en formato CSV.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
As versões afetadas são o GitLab CE/EE a partir da 18.2 antes da 18.8.9, 18.9 antes da 18.9.5 e 18.10 antes da 18.10.3.
Siga as instruções de atualização fornecidas na documentação oficial do GitLab: [https://docs.gitlab.com/ee/update/](https://docs.gitlab.com/ee/update/)
Se não puder atualizar imediatamente, considere restringir o acesso à funcionalidade de exportação de CSV ou monitorar de perto a atividade de exportação.
Verifique a versão do GitLab que você está executando. Se for 18.10.3 ou superior, ou uma versão posterior dentro das ramificações 18.8 ou 18.9 que contenham a correção, você já está corrigido.
CVE-2026-2104 é um identificador único para esta vulnerabilidade, atribuído pelo projeto Common Vulnerabilities and Exposures (CVE).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.