Blog

GitLab corrige falhas graves que permitiam tomada de

Escrito por LC Sec | 13/06/2025 11:30:00
Segurança da Informação

GitLab corrige falhas graves que permitiam tomada de contas e injeção de CI/CD

No dia 12 de junho de 2025, o GitLab lançou atualizações para corrigir vulnerabilidades graves que permitiam a tomada de contas e injeção de comandos maliciosos em pipelines CI/CD. As versões corri...

Navegação

O que é o GitLab? Como funciona Sinais de alerta / Como identificar O que fazer agora / Como se proteger Prevenção / Boas práticas

Resumo rapido

No dia 12 de junho de 2025, o GitLab lançou atualizações para corrigir vulnerabilidades graves que permitiam a tomada de contas e injeção de comandos maliciosos em pipelines CI/CD. As versões corrigidas são GitLab Community e Enterprise 18.0.2, 17.11.4 e 17.10.8. A atualização é especialmente importante para ambientes self-managed.

Neste artigo voce vai aprender:

  • Principais falhas corrigidas no GitLab.
  • Como as vulnerabilidades podem ser exploradas.
  • Dicas de prevenção e boas práticas de segurança.
  • Importância de monitorar atividades suspeitas.
  • A importância de atualizar sua instância do GitLab.

O que é o GitLab?

O GitLab é uma plataforma DevSecOps que oferece ferramentas para colaboração em código, integração contínua e entrega contínua (CI/CD). É amplamente utilizado para gerenciar projetos de software e automatizar processos de desenvolvimento.

Como funciona

O GitLab opera com um sistema de controle de versão e automação de pipelines, permitindo que os desenvolvedores integrem suas mudanças de forma contínua e realizem entregas de software de maneira eficiente. No entanto, falhas de segurança podem comprometer esse funcionamento.

Sinais de alerta / Como identificar

As vulnerabilidades corrigidas no GitLab incluem:

  1. CVE‑2025‑4278: Falha de injeção HTML na página de busca, permitindo execução de código malicioso.
  2. CVE‑2025‑5121: Falta de autorização no GitLab Ultimate EE, possibilitando injeção de jobs maliciosos em pipelines.
  3. CVE‑2025‑2254: Vulnerabilidade XSS que permitia ações no contexto de usuários legítimos.
  4. CVE‑2025‑0673: Falha de negação de serviço (DoS) via redirecionamento infinito.

O que fazer agora / Como se proteger

Se você utiliza o GitLab self-hosted, atualize imediatamente para uma das versões corrigidas (18.0.2, 17.11.4 ou 17.10.8). Além disso, considere as seguintes ações:

  1. Restrinja acessos ao GitLab Ultimate, especialmente em pipelines.
  2. Monitore logs por atividades estranhas em buscas ou pipelines.
  3. Aplique políticas de acesso restritivas para CI/CD.
  4. Utilize autenticação multifator para proteger contas.

Prevenção / Boas práticas

As falhas recentemente corrigidas no GitLab ressaltam a importância de manter boas práticas de segurança, como revisar permissões de acesso e monitorar ações suspeitas. A atualização regular e a conscientização sobre as ameaças são essenciais para proteger seu ambiente DevSecOps.

Perguntas frequentes

Quais versões do GitLab foram corrigidas?

As versões corrigidas são GitLab Community e Enterprise 18.0.2, 17.11.4 e 17.10.8.

O que é um ataque de injeção de comandos CI/CD?

Um ataque de injeção de comandos CI/CD ocorre quando um invasor consegue inserir comandos maliciosos em um pipeline, potencialmente comprometendo a integridade do software e dos dados.

Como posso monitorar atividades suspeitas no GitLab?

Você pode monitorar logs e buscar por atividades incomuns, como acessos não autorizados ou execuções de comandos inesperados nos pipelines.

Fortaleça a segurança do seu ambiente DevSecOps

Se deseja reforçar a segurança na sua empresa com especialistas, conheça os serviços da LC SEC. Proteja seu ambiente DevSecOps com quem entende.