Gitlab

CISA ordena correção de vulnerabilidade do GitLab em sistemas federais

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu uma ordem para que agências governamentais corrijam uma vulnerabilidade do GitLab, identificada como CVE-2021-39935, que está sendo ativamente explorada em ataques. Essa falha, que permite a execução de requisições do lado do servidor (SSRF), foi corrigida pela GitLab em dezembro de 2021, mas ainda afeta versões do software que vão da 10.5 até a 14.5.2. A CISA alertou que usuários não autorizados poderiam acessar a API CI Lint, comprometendo a segurança das configurações de CI/CD. Embora a ordem se aplique apenas a agências federais, a CISA recomendou que todas as organizações, incluindo as do setor privado, priorizem a correção de suas vulnerabilidades. Atualmente, mais de 49 mil dispositivos com a impressão digital do GitLab estão expostos online, a maioria na China. A GitLab é amplamente utilizada, com mais de 30 milhões de usuários registrados, incluindo grandes empresas como Nvidia e Goldman Sachs. Além disso, a CISA também destacou uma vulnerabilidade crítica no SolarWinds Web Help Desk, exigindo correções em um prazo de três dias. A situação ressalta a necessidade urgente de ações de segurança cibernética em todos os setores.

GitLab corrige falha crítica de segurança - saiba mais

O GitLab anunciou a correção de uma vulnerabilidade crítica, identificada como CVE-2026-0723, que permitia a invasores contornar a autenticação de dois fatores (2FA) e potencialmente assumir contas de usuários. Essa falha afetava tanto a versão Community Edition (CE) quanto a Enterprise Edition (EE) do GitLab. A vulnerabilidade foi causada por um valor de retorno não verificado nos serviços de autenticação do GitLab, permitindo que atacantes, com conhecimento prévio do ID de credencial da vítima, enviassem respostas forjadas de dispositivos para contornar a 2FA. Além disso, o GitLab também corrigiu outras duas vulnerabilidades que poderiam ser exploradas para realizar ataques de negação de serviço (DoS) em pontos de autenticação, endpoints da API, documentos Wiki e requisições SSH. O GitLab recomendou que todos os usuários atualizassem suas instâncias imediatamente, uma vez que cerca de 6.000 instâncias CE estão expostas online, representando um grande risco. As versões corrigidas são 18.8.2, 18.7.2 e 18.6.4.

GitLab corrige falha crítica de autenticação em suas plataformas

O GitLab lançou correções para uma vulnerabilidade crítica de bypass na autenticação de dois fatores, afetando tanto as edições comunitária quanto empresarial de sua plataforma de desenvolvimento de software. Identificada como CVE-2026-0723, essa falha permite que atacantes que conhecem o ID da conta de um alvo contornem a autenticação de dois fatores ao enviar respostas forjadas de dispositivos. Além disso, a empresa corrigiu outras duas falhas de alta gravidade que poderiam permitir que atores mal-intencionados não autenticados provocassem condições de negação de serviço (DoS) ao enviar solicitações malformadas. Para mitigar essas vulnerabilidades, o GitLab lançou as versões 18.8.2, 18.7.2 e 18.6.4, recomendando que os administradores atualizem suas instalações imediatamente. O GitLab, que possui mais de 30 milhões de usuários registrados, é amplamente utilizado por empresas de grande porte, incluindo a Nvidia e a Goldman Sachs. A empresa já havia corrigido problemas de segurança semelhantes anteriormente, destacando a importância de manter as versões atualizadas para evitar riscos de segurança.

Zoom e GitLab lançam atualizações de segurança críticas

Zoom e GitLab divulgaram atualizações de segurança para corrigir vulnerabilidades que podem resultar em negação de serviço (DoS) e execução remota de código. A falha mais grave afeta os Roteadores Multimídia Zoom Node (MMRs), permitindo que um participante de reunião execute código remotamente. Essa vulnerabilidade, identificada como CVE-2026-22844, possui um CVSS de 9.9, indicando um risco crítico. A Zoom recomenda que os usuários atualizem para a versão mais recente do MMR para evitar possíveis ameaças. Além disso, a GitLab lançou correções para várias falhas de alta gravidade em suas edições Community e Enterprise, que podem causar DoS e contornar a autenticação de dois fatores (2FA). As vulnerabilidades incluem CVE-2025-13927 e CVE-2025-13928, ambas com CVSS de 7.5, que permitem que usuários não autenticados provoquem condições de DoS. A GitLab também corrigiu uma falha (CVE-2026-0723) que permite a um indivíduo contornar a 2FA. Embora não haja evidências de exploração ativa dessas falhas, a atualização é essencial para garantir a segurança dos sistemas.

Múltiplas vulnerabilidades no GitLab permitem ataques de negação de serviço

O GitLab divulgou atualizações críticas para suas edições Community (CE) e Enterprise (EE) visando corrigir várias vulnerabilidades que podem ser exploradas para provocar ataques de negação de serviço (DoS). As versões 18.5.1, 18.4.3 e 18.3.5 incluem correções essenciais que devem ser aplicadas imediatamente em todas as instalações autogeridas. As falhas identificadas incluem controle de acesso inadequado na API do runner, DoS na coleta de eventos, validação de JSON e pontos de upload. Essas vulnerabilidades permitem que usuários não autenticados sobrecarreguem APIs e rotinas de validação, resultando em uso excessivo de recursos. Além disso, um erro de autorização na construção de pipelines pode permitir a execução não autorizada de jobs. O GitLab já implementou as correções em sua plataforma hospedada, e os clientes dedicados não precisam tomar nenhuma ação. A atualização é crucial para manter a disponibilidade e a segurança dos dados dos projetos. A empresa recomenda que todas as instalações afetadas atualizem para as versões mais recentes o mais rápido possível, já que a falta de ação pode resultar em interrupções significativas nos serviços.

GitLab corrige vulnerabilidades que permitem DoS e SSRF

O GitLab lançou atualizações de patch (18.3.2, 18.2.6 e 18.1.6) para suas edições Community e Enterprise, abordando vulnerabilidades críticas que podem resultar em negação de serviço (DoS) e ataques de Server-Side Request Forgery (SSRF). As instalações autogeridas devem atualizar imediatamente, pois a versão do GitLab.com já está corrigida. A vulnerabilidade mais grave (CVE-2025-6454) permite que usuários autenticados injetem sequências maliciosas em cabeçalhos personalizados de Webhook, potencialmente desencadeando requisições internas indesejadas. Com um CVSS de 8.5, essa falha representa um risco significativo à confidencialidade e integridade dos dados. Além disso, duas falhas de DoS de alta severidade (CVE-2025-2256 e CVE-2025-1250) podem permitir que atacantes esgotem recursos do sistema. O GitLab recomenda que os administradores atualizem suas instalações sem demora, garantindo a segurança contra esses riscos. As versões afetadas vão da 7.8 até antes das versões de patch mencionadas, e a atualização é essencial para evitar a exploração dessas vulnerabilidades.