Un aggiornamento di sicurezza urgente è stato rilasciato da GitLab per le edizioni Community (CE) ed Enterprise (EE), al fine di risolvere alcune vulnerabilità di alta gravità. Queste vulnerabilità espongono le installazioni a possibili attacchi di tipo Denial of Service (DoS) e a tentativi di eludere l’autenticazione. Gli amministratori sono fortemente consigliati di procedere con l’aggiornamento con immediatezza, in quanto le versioni interessate dall’aggiornamento sono la 18.8.2, la 18.7.2 e la 18.6.4.
L’aggiornamento in questione risolve cinque CVE specifici, che includono exploit a livello di API e un astuto metodo per aggirare l’autenticazione a due fattori (2FA). “GitLab ha risolto un problema che avrebbe potuto consentire a un individuo in possesso delle credenziali di una vittima di aggirare l’autenticazione a due fattori inviando risposte di dispositivi falsificate”, spiega l’avviso.
Una delle vulnerabilità più allarmanti presenti nel batch è rappresentata da CVE-2026-0723, un problema relativo a un “valore di ritorno non controllato” che mina la sicurezza dell’utente. Questa falla, con un punteggio CVSS pari a 7,4, risulta essere estremamente pericolosa in quanto inficia il meccanismo di protezione degli account da password compromesse. Le versioni interessate da questa vulnerabilità comprendono tutte quelle dalla 18.6 alla 18.6.4, dalla 18.7 alla 18.7.2 e dalla 18.8 alla 18.8.2.
L’aggiornamento risolve anche diversi altri bug che potrebbero consentire agli aggressori di bloccare le istanze di GitLab:
Il messaggio di GitLab è chiaro: “Consigliamo vivamente di aggiornare immediatamente tutte le installazioni autogestite di GitLab a una di queste versioni”.
Per gli amministratori, le versioni di destinazione sono 18.8.2, 18.7.2 e 18.6.4. La mancata applicazione delle patch espone le istanze a una serie di attacchi dannosi e potenziali furti di account.