خانه » CVE-2025-20088

CVE-2025-20088

Insufficient Input Validation On Post Props

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-20088

چکیده

آسیب‌پذیری در Mattermost نسخه‌های 10.2.0، 9.11.0 تا 9.11.5، 10.0.0 تا 10.0.3 و 10.1.0 تا 10.1.3، ناشی از اعتبارسنجی ناکافی ویژگی‌های پست (post props) است. این ضعف به مهاجم احراز هویت‌شده با دسترسی پایین اجازه می‌دهد با ارسال پست مخرب، سرور Mattermost را وادار به کرش کرده و منجر به اختلال در دسترس‌پذیری (DoS) شود.

توضیحات

آسیب‌پذیری CVE-2025-20088 در پلتفرم Mattermost (ابزار متن باز برای همکاری تیمی و پیام رسانی سازمانی)، ناشی از اعتبارسنجی نادرست نوع ورودی در ویژگی‌های پست (post props) است و مطابق با CWE-1287 طبقه بندی می شود.

در نسخه‌های آسیب‌پذیر، برنامه داده‌های ارسالی در ویژگی‌های پست را به‌درستی بررسی نمی‌کند و همین ضعف به مهاجم احراز هویت‌شده با سطح دسترسی پایین اجازه می‌دهد با ارسال پستی حاوی ویژگی‌های مخرب، باعث کرش سرور شود. وقوع این خطا می‌تواند موجب اختلال در عملکرد سرویس و قطع دسترسی کاربران به پلتفرم گردد.

پیامد اصلی این آسیب پذیری نقض در دسترس‌پذیری به دلیل کرش سرور است. بهره‌برداری از آن به‌سادگی قابل خودکارسازی می باشد؛ به گونه ای که مهاجم می‌تواند از راه دور و با داشتن حساب کاربری با دسترسی پایین، پستی با ویژگی‌های مخرب (مانند داده‌های غیرقابل پردازش) به سرور ارسال کند و با ایجاد خطای پردازش، عملکرد سرور Mattermost را مختل کند.

شرکت Mattermost این آسیب پذیری را با بهبود اعتبارسنجی ویژگی‌های پست در نسخه‌های 10.3.0، 10.2.1، 9.11.6، 10.0.4 و 10.1.4 پچ کرده است و به کاربران توصیه می شود فوراً سیستم خود را به روزرسانی کنند.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected at 10.2.0

affected from 9.11.0 through 9.11.5

affected from 10.0.0 through 10.0.3

affected from 10.1.0 through 10.1.3

Mattermost

لیست محصولات بروز شده

Versions Product
Update Mattermost to versions 10.3.0, 10.2.1, 9.11.6, 10.0.4, 10.1.4 or higher. Mattermost

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Mattermost را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
2,270 site:.ir “Mattermost” Mattermost

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در Mattermost، امکان کرش سرور را از طریق ارسال پست با ویژگی‌های مخرب فراهم می‌کند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: Mattermost را به نسخه‌های 10.3.0، 10.2.1، 9.11.6، 10.0.4 یا 10.1.4 به روزرسانی کنید. نسخه های امن را تنها از طریق وب‌سایت رسمی Mattermost یا مخازن مربوطه دریافت کنید.
  • محدودسازی دسترسی: با استفاده از سیاست‌های کنترل دسترسی مبتنی بر نقش (RBAC)، دسترسی کاربران با سطح دسترسی پایین به ارسال پست را محدود کرده و سیاست‌های سخت‌گیرانه برای مدیریت کانال‌ها اعمال کنید.
  • نظارت و ثبت لاگ (logging): لاگ‌های سرور را برای پست‌های غیرعادی یا تلاش‌های مخرب نظارت کنید و از ابزارهای SIEM برای تشخیص حملات DoS بهره ببرید.
  • ایزوله‌سازی محیط: سامانه Mattermost را در محیط‌های تقسیم بندی شده (segmented networks) اجرا کرده و از فایروال برای محدود کردن دسترسی‌های غیرضروری استفاده کنید.
  • تست و اسکن امنیتی: سیستم را با ابزارهای اسکن آسیب‌پذیری مانند Nessus یا OpenVAS بررسی کرده و load testing برای اطمینان از پایداری سرور انجام دهید.
  • آموزش کاربران: کاربران و مدیران را در مورد ریسک ارسال محتوای مخرب و اهمیت به‌روزرسانی‌های امنیتی آموزش دهید.

اجرای این اقدامات، ریسک اختلال در دسترس‌پذیری و کرش سرور را به حداقل رسانده و سطح امنیت Mattermost را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
در این آسیب‌پذیری، مهاجم از طریق حساب کاربری احراز هویت‌شده و ارسال پستی شامل ویژگی‌های (props) غیرمجاز یا داده‌های غیرقابل‌پردازش به سرور، حمله را آغاز می‌کند. بردار حمله از نوع شبکه‌ای و از راه دور (AV:N) است، بنابراین مهاجم با حداقل دسترسی قادر به ارسال داده‌های معیوب و آغاز حمله خواهد بود.

Defense Evasion (TA0005)
مهاجم از طریق ارسال داده‌هایی که از کنترل نوع و ساختار عبور می‌کنند، مکانیزم‌های اعتبارسنجی ناکافی برنامه را دور می‌زند. این فرار از اعتبارسنجی ورودی، عامل اصلی کرش است.

Impact (TA0040)
تأثیر اصلی، از دست رفتن دسترس‌پذیری (Availability) است. سرور Mattermost بر اثر داده‌های نادرست در props دچار کرش شده و کاربران از دسترسی به سامانه بازمی‌مانند. این نوع حمله منجر به DoS می‌شود و در محیط‌های تیمی می‌تواند کل سیستم پیام‌رسانی را مختل کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20088
  2. https://www.cvedetails.com/cve/CVE-2025-20088/
  3. https://mattermost.com/security-updates
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20088
  5. https://vuldb.com/?id.292009
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-20088
  7. https://cwe.mitre.org/data/definitions/1287.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×