Plataforma
gitlab
Componente
gitlab
Corrigido em
18.8.9
18.9.5
18.10.3
Uma vulnerabilidade de acesso indevido foi descoberta no GitLab CE/EE, permitindo que usuários autenticados executem métodos do servidor de forma não intencional através de conexões websocket. Essa falha pode levar a ações não autorizadas e comprometer a integridade do sistema. As versões afetadas incluem o GitLab CE/EE nas versões de 16.9.6 anteriores a 18.8.9, 18.9 anteriores a 18.9.5 e 18.10 anteriores a 18.10.3. Uma correção foi implementada na versão 18.10.3.
CVE-2026-5173 afeta o GitLab CE/EE em versões desde 16.9.6 até 18.8.9, 18.9 antes de 18.9.5 e 18.10 antes de 18.10.3. Esta vulnerabilidade permite que um usuário autenticado invoque métodos do lado do servidor não intencionais através de conexões WebSocket devido a controles de acesso inadequados. Um atacante pode potencialmente explorar essa falha para realizar ações não autorizadas dentro do GitLab, comprometendo a integridade e a confidencialidade dos dados. A severidade da vulnerabilidade é classificada como 8.5 na escala CVSS, indicando um risco significativo. É crucial aplicar a atualização de segurança para mitigar esse risco.
A vulnerabilidade é explorada através de conexões WebSocket, um protocolo de comunicação bidirecional que permite a comunicação em tempo real entre o cliente e o servidor. Um usuário autenticado pode manipular as solicitações WebSocket para invocar métodos do servidor que normalmente não estariam disponíveis para ele. O impacto dessa exploração depende das permissões do usuário autenticado e da funcionalidade dos métodos do servidor invocados. A exploração bem-sucedida pode resultar na modificação de dados, na execução de código arbitrário ou no acesso não autorizado a informações confidenciais.
Status do Exploit
EPSS
0.02% (percentil 6%)
CISA SSVC
Vetor CVSS
A solução para CVE-2026-5173 é atualizar para o GitLab versão 18.10.3 ou superior, 18.9.5 ou superior, ou 18.8.9 ou superior. O GitLab lançou essas atualizações para corrigir a falha de controle de acesso. Recomenda-se fortemente que os administradores do GitLab apliquem essas atualizações o mais rápido possível para proteger suas instâncias do GitLab de possíveis ataques. Além disso, revise as políticas de acesso e permissões dentro do GitLab para garantir que os usuários tenham acesso apenas aos recursos de que precisam. Monitore os logs do GitLab em busca de atividades incomuns que possam indicar uma tentativa de exploração.
Actualice GitLab a la versión 18.10.3 o posterior, 18.9.5 o posterior, o 18.8.10 o posterior para mitigar la vulnerabilidad. Esta actualización corrige una falla de control de acceso que permitía a usuarios autenticados invocar métodos del lado del servidor no deseados a través de conexiones WebSocket. Consulte las notas de la versión para obtener más detalles.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
As versões afetadas são o GitLab CE/EE desde 16.9.6 até 18.8.9, 18.9 antes de 18.9.5 e 18.10 antes de 18.10.3.
Verifique a versão da sua instância do GitLab e compare-a com as versões vulneráveis listadas. Você também pode consultar as notas de lançamento do GitLab para obter informações sobre esta vulnerabilidade.
Se não puder atualizar imediatamente, considere implementar medidas de mitigação temporárias, como restringir o acesso às conexões WebSocket ou monitorar os logs do GitLab em busca de atividades incomuns.
Algumas ferramentas de verificação de vulnerabilidades podem detectar esta vulnerabilidade. Consulte a documentação da sua ferramenta de verificação para obter mais informações.
Você pode encontrar mais informações sobre esta vulnerabilidade no aviso de segurança do GitLab: [Link para o aviso de segurança do GitLab]
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.