Alerta: falha de segurança no GitLab em exploração ativa

Alerta urgente da CISA sobre exploração ativa de vulnerabilidade no GitLab

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A falha de segurança no GitLab identificada como CVE-2021-39935 voltou a chamar atenção após um alerta recente da CISA (Cybersecurity and Infrastructure Security Agency). Embora a vulnerabilidade tenha sido registrada em 2021, ataques ativos foram detectados em 2026, evidenciando o risco real para empresas e desenvolvedores que utilizam GitLab self-hosted ou ambientes críticos de CI/CD. Ignorar atualizações de segurança em ferramentas essenciais pode levar a invasões, comprometimento de pipelines e exposição de dados sensíveis.

Administradores de sistemas, profissionais de DevOps e especialistas em cibersegurança precisam agir imediatamente. A exploração ativa permite que invasores não autenticados utilizem a API CI Lint para disparar requisições maliciosas, o que pode resultar em execução remota de comandos ou exfiltração de informações internas. Em um cenário em que milhares de instâncias do GitLab estão acessíveis publicamente, a urgência é máxima.

Além do alerta da CISA, a vulnerabilidade entrou para o catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), o que torna obrigatório que agências federais dos EUA adotem correções imediatas. O risco não se limita aos Estados Unidos: dados do Shodan indicam que cerca de 49.000 servidores GitLab estão expostos globalmente, incluindo organizações da Fortune 100, tornando a ameaça relevante para empresas de qualquer porte.

O perigo de ignorar atualizações de segurança em ferramentas críticas

Ferramentas de desenvolvimento como o GitLab não são apenas repositórios de código: elas orquestram pipelines de CI/CD, gerenciam integração contínua e fornecem automação essencial para times de software. Uma falha de segurança nesse ambiente significa que invasores podem manipular processos de build, injetar código malicioso ou acessar informações sensíveis, impactando diretamente a confidencialidade, integridade e disponibilidade dos projetos.

A CISA reforça que vulnerabilidades antigas podem continuar sendo exploradas se as instâncias não forem atualizadas. No caso da CVE-2021-39935, a combinação de SSRF com a API CI Lint torna a exploração particularmente perigosa, mesmo sem autenticação prévia.

GitLab

O que é a vulnerabilidade CVE-2021-39935 e como ela funciona

A CVE-2021-39935 é uma falha do tipo Server-Side Request Forgery (SSRF). Ela permite que um invasor faça com que o servidor GitLab envie requisições HTTP para destinos internos ou externos controlados pelo atacante. Quando explorada via API CI Lint, a vulnerabilidade possibilita:

  • Leitura de recursos internos do servidor
  • Execução de requisições não autorizadas em sistemas conectados
  • Potencial comprometimento de pipelines de CI/CD, permitindo manipulação de builds e scripts de deploy

A falha afeta versões específicas do GitLab self-hosted, e apesar de existir um patch desde 2021, muitas instâncias continuam vulneráveis devido à falta de atualização ou gestão deficiente de servidores.

Por que a CISA emitiu o alerta agora

Embora a falha seja antiga, a CISA detectou exploração ativa em 2026, o que significa que hackers estão atacando instâncias vulneráveis em tempo real. A inclusão da vulnerabilidade no catálogo KEV reforça que sua correção é mandatória para órgãos governamentais, aumentando a urgência para empresas privadas que desejam evitar riscos similares.

O impacto global: milhares de instâncias expostas

Segundo dados do Shodan, cerca de 49.000 servidores GitLab estão acessíveis publicamente, incluindo grandes corporações da Fortune 100. Essa exposição permite que atacantes automatizem varreduras e tentativas de exploração, tornando a vulnerabilidade um alvo global. Ignorar a atualização coloca não apenas dados corporativos, mas também pipelines críticos de desenvolvimento em risco.

Como proteger sua instância do GitLab

Proteger servidores GitLab envolve ações imediatas e boas práticas contínuas:

  1. Verificar a versão do GitLab: confirme se sua instância está rodando a versão corrigida da CVE-2021-39935.
  2. Aplicar patches e atualizações: atualize para a versão mais recente disponível no site oficial do GitLab.
  3. Monitorar logs e acessos: fique atento a requisições incomuns na API CI Lint e alertas de SSRF.
  4. Restringir acesso externo: utilize firewalls e VPNs para limitar o acesso à instância self-hosted.
  5. Revisar pipelines de CI/CD: garanta que scripts e jobs não executem comandos não verificados ou acessem recursos externos sensíveis.
  6. Implementar autenticação forte: mesmo em instâncias internas, use autenticação multifator e tokens limitados para APIs.

Seguindo essas práticas, a exposição da instância e o risco de exploração podem ser significativamente reduzidos.

Conclusão

A falha de segurança no GitLab é um alerta claro sobre a importância da gestão de vulnerabilidades e do cuidado contínuo com dívida técnica. Ignorar atualizações de segurança em ferramentas críticas coloca em risco não apenas dados corporativos, mas também a integridade de pipelines de desenvolvimento e a reputação da empresa.

Administradores, desenvolvedores e especialistas em DevOps devem agir imediatamente: verificar suas instâncias, aplicar patches e adotar boas práticas de segurança. A prevenção é sempre mais eficiente e menos custosa do que lidar com ataques reais.

Verifique agora seus servidores GitLab e comente se você utiliza self-hosted ou a versão em nuvem para que possamos compartilhar experiências e práticas de segurança.

Compartilhe este artigo