GitLab corrige falhas graves que permitiam tomada de contas e injeção de CI/CD
No dia 12 de junho de 2025, o GitLab lançou atualizações para corrigir vulnerabilidades graves que permitiam a tomada de contas e injeção de comandos maliciosos em pipelines CI/CD. As versões corri...
Resumo rapido
No dia 12 de junho de 2025, o GitLab lançou atualizações para corrigir vulnerabilidades graves que permitiam a tomada de contas e injeção de comandos maliciosos em pipelines CI/CD. As versões corrigidas são GitLab Community e Enterprise 18.0.2, 17.11.4 e 17.10.8. A atualização é especialmente importante para ambientes self-managed.
Neste artigo voce vai aprender:
- Principais falhas corrigidas no GitLab.
- Como as vulnerabilidades podem ser exploradas.
- Dicas de prevenção e boas práticas de segurança.
- Importância de monitorar atividades suspeitas.
- A importância de atualizar sua instância do GitLab.
O que é o GitLab?
O GitLab é uma plataforma DevSecOps que oferece ferramentas para colaboração em código, integração contínua e entrega contínua (CI/CD). É amplamente utilizado para gerenciar projetos de software e automatizar processos de desenvolvimento.
Como funciona
O GitLab opera com um sistema de controle de versão e automação de pipelines, permitindo que os desenvolvedores integrem suas mudanças de forma contínua e realizem entregas de software de maneira eficiente. No entanto, falhas de segurança podem comprometer esse funcionamento.
Sinais de alerta / Como identificar
As vulnerabilidades corrigidas no GitLab incluem:
- CVE‑2025‑4278: Falha de injeção HTML na página de busca, permitindo execução de código malicioso.
- CVE‑2025‑5121: Falta de autorização no GitLab Ultimate EE, possibilitando injeção de jobs maliciosos em pipelines.
- CVE‑2025‑2254: Vulnerabilidade XSS que permitia ações no contexto de usuários legítimos.
- CVE‑2025‑0673: Falha de negação de serviço (DoS) via redirecionamento infinito.
O que fazer agora / Como se proteger
Se você utiliza o GitLab self-hosted, atualize imediatamente para uma das versões corrigidas (18.0.2, 17.11.4 ou 17.10.8). Além disso, considere as seguintes ações:
- Restrinja acessos ao GitLab Ultimate, especialmente em pipelines.
- Monitore logs por atividades estranhas em buscas ou pipelines.
- Aplique políticas de acesso restritivas para CI/CD.
- Utilize autenticação multifator para proteger contas.
Prevenção / Boas práticas
As falhas recentemente corrigidas no GitLab ressaltam a importância de manter boas práticas de segurança, como revisar permissões de acesso e monitorar ações suspeitas. A atualização regular e a conscientização sobre as ameaças são essenciais para proteger seu ambiente DevSecOps.
Perguntas frequentes
Quais versões do GitLab foram corrigidas?
As versões corrigidas são GitLab Community e Enterprise 18.0.2, 17.11.4 e 17.10.8.
O que é um ataque de injeção de comandos CI/CD?
Um ataque de injeção de comandos CI/CD ocorre quando um invasor consegue inserir comandos maliciosos em um pipeline, potencialmente comprometendo a integridade do software e dos dados.
Como posso monitorar atividades suspeitas no GitLab?
Você pode monitorar logs e buscar por atividades incomuns, como acessos não autorizados ou execuções de comandos inesperados nos pipelines.
Fortaleça a segurança do seu ambiente DevSecOps
Se deseja reforçar a segurança na sua empresa com especialistas, conheça os serviços da LC SEC. Proteja seu ambiente DevSecOps com quem entende.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

