Według GitLab, atakujący mieli możliwość uruchomienia potoków jako dowolny użytkownik, wykorzystując strategie zaplanowanego skanowania bezpieczeństwa. Jest to ważne, ponieważ stanowiło to omijanie wcześniejszej luki oznaczonej jako CVE-2023-3932, która również miała znaczący wpływ.