Alertan por explotación activa de antigua falla crítica en GitLab

Una vulnerabilidad antigua en GitLab, que permite solicitudes maliciosas del lado del servidor, ha sido incluida en el catálogo de fallas explotadas en entornos reales por la agencia estadounidense de ciberseguridad (CISA).

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) advirtió esta semana sobre una falla de seguridad en la plataforma de desarrollo GitLab que fue parcheada hace cinco años y que está siendo explotada activamente por atacantes. La falla ha sido agregada a su catálogo oficial de vulnerabilidades conocidas como explotadas en entornos reales.

La brecha -identificada como CVE-2021-39935– permite a usuarios remotos no autenticados aprovechar un error de falsificación de solicitudes del lado del servidor (SSRF) a través de la API de CI Lint, una función que se utiliza para validar configuraciones de integración y entrega continua (CI/CD). Al manipular esta API, un atacante puede forzar al servidor de GitLab a realizar solicitudes arbitrarias a recursos internos o externos, lo que puede derivar en exploración de redes internas, exposición de datos sensibles o cadena de explotación hacia otros fallos.

Aunque GitLab lanzó parches contra esta falla en 2021, miles de instalaciones autogestionadas siguen sin actualizarse, lo que ha facilitado que actores maliciosos la incluyan en campañas de ataque recientes. CISA notificó que la vulnerabilidad fue añadida a su Known Exploited Vulnerabilities (KEV) Catalog este 3 de febrero, y emitió una directiva vinculante para que las agencias federales en su país, para que estas eliminen la amenaza antes del 24 de febrero de 2026.

Aunque la directiva formal de parchar está orientada a las agencias gubernamentales estadounidenses, la agencia instó a entidades privadas, así como a todos los operadores de GitLab, a tomar medidas inmediatas. “Estos tipos de vulnerabilidades son vectores frecuentes de ataque y representan riesgos significativos para la empresa federal”, señaló CISA, subrayando que la gestión oportuna de parches en plataformas de desarrollo y CI/CD es esencial para evitar que incidentes de seguridad se conviertan en compromisos más amplios.

Este tipo de exploit es especialmente peligroso en entornos donde los servidores GitLab están expuestos públicamente sin la segmentación adecuada de la red.

GitLab, la plataforma que gestiona repositorios de código, flujos de trabajo DevOps y automatización CI/CD para millones de desarrolladores, ya liberó actualizaciones de seguridad para las ediciones Community y Enterprise que resuelven la vulnerabilidad en cuestión. Los expertos recomiendan actualizar a la versión más reciente, restringir el acceso público a las APIs y vigilar los registros de CI/CD en busca de solicitudes inusuales.