Voltar ao início do blog

GitLab corrige falhas graves que permitiam tomada de contas e injeção de CI/CD

No dia 12 de junho de 2025, o GitLab lançou atualizações críticas para reparar vulnerabilidades sérias em sua plataforma DevSecOps. Esses erros poderiam permitir invasores controlarem contas e inserirem comandos maliciosos em pipelines CI/CD.

A versão corrigida—GitLab Community e Enterprise 18.0.2, 17.11.4 e 17.10.8—corrige vários problemas

  1. CVE‑2025‑4278: uma falha de injeção HTML na página de busca, que permitia invasores remotos feita execução de código malicioso e tomada de conta de contas.

  2. CVE‑2025‑5121: ausência de autorização no GitLab Ultimate EE, possibilitando a injeção de jobs CI/CD maliciosos em pipelines de projetos, desde que o invasor estivesse autenticado 

  3. CVE‑2025‑2254: vulnerabilidade XSS que permitia agir no contexto de usuários legítimos.

  4. CVE‑2025‑0673: falha de negação de serviço (DoS) via loop de redirecionamento infinito que esgotava memória 

Essas falhas eram especialmente perigosas em ambientes self-managed, enquanto o GitLab.com já opera com os patches aplicados, dispensando a atualização manual 

Dica de prevenção aplicável
Se você usa GitLab self-hosted, atualize imediatamente para uma das versões mencionadas (18.0.2, 17.11.4 ou 17.10.8).
Além disso:

  • Restrinja acessos ao GitLab Ultimate, especialmente em pipelines.

  • Monitore logs por atividades estranhas em buscas (possível XSS) ou pipelines (injeções incomuns).

  • Aplique políticas de acesso restritivas para CI/CD e utilize autenticação multifator.

As falhas recentemente corrigidas no GitLab mostram como problemas de autorização e injeção HTML podem permitir elevação de privilégio e controle de contas críticas. Atualize sua instância imediatamente, revise permissões e monitore ações suspeitas.

Se deseja reforçar a segurança na sua empresa com especialistas, conheça os serviços da LC SEC. Proteja seu ambiente DevSecOps com quem entende. Visite: lcsec.io

Compartilhe nas redes sociais: