- شناسه CVE-2025-20088 :CVE
- CWE-1287 :CWE
- yes :Advisory
- منتشر شده: ژانویه 15, 2025
- به روز شده: ژانویه 15, 2025
- امتیاز: 6.5
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: نرم افزارهای کاربردی
- برند: Mattermost
- محصول: Mattermost
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در Mattermost نسخههای 10.2.0، 9.11.0 تا 9.11.5، 10.0.0 تا 10.0.3 و 10.1.0 تا 10.1.3، ناشی از اعتبارسنجی ناکافی ویژگیهای پست (post props) است. این ضعف به مهاجم احراز هویتشده با دسترسی پایین اجازه میدهد با ارسال پست مخرب، سرور Mattermost را وادار به کرش کرده و منجر به اختلال در دسترسپذیری (DoS) شود.
توضیحات
آسیبپذیری CVE-2025-20088 در پلتفرم Mattermost (ابزار متن باز برای همکاری تیمی و پیام رسانی سازمانی)، ناشی از اعتبارسنجی نادرست نوع ورودی در ویژگیهای پست (post props) است و مطابق با CWE-1287 طبقه بندی می شود.
در نسخههای آسیبپذیر، برنامه دادههای ارسالی در ویژگیهای پست را بهدرستی بررسی نمیکند و همین ضعف به مهاجم احراز هویتشده با سطح دسترسی پایین اجازه میدهد با ارسال پستی حاوی ویژگیهای مخرب، باعث کرش سرور شود. وقوع این خطا میتواند موجب اختلال در عملکرد سرویس و قطع دسترسی کاربران به پلتفرم گردد.
پیامد اصلی این آسیب پذیری نقض در دسترسپذیری به دلیل کرش سرور است. بهرهبرداری از آن بهسادگی قابل خودکارسازی می باشد؛ به گونه ای که مهاجم میتواند از راه دور و با داشتن حساب کاربری با دسترسی پایین، پستی با ویژگیهای مخرب (مانند دادههای غیرقابل پردازش) به سرور ارسال کند و با ایجاد خطای پردازش، عملکرد سرور Mattermost را مختل کند.
شرکت Mattermost این آسیب پذیری را با بهبود اعتبارسنجی ویژگیهای پست در نسخههای 10.3.0، 10.2.1، 9.11.6، 10.0.4 و 10.1.4 پچ کرده است و به کاربران توصیه می شود فوراً سیستم خود را به روزرسانی کنند.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 10.2.0
affected from 9.11.0 through 9.11.5 affected from 10.0.0 through 10.0.3 affected from 10.1.0 through 10.1.3 |
Mattermost |
لیست محصولات بروز شده
Versions | Product |
Update Mattermost to versions 10.3.0, 10.2.1, 9.11.6, 10.0.4, 10.1.4 or higher. | Mattermost |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Mattermost را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
2,270 | site:.ir “Mattermost” | Mattermost |
نتیجه گیری
این آسیبپذیری با شدت متوسط در Mattermost، امکان کرش سرور را از طریق ارسال پست با ویژگیهای مخرب فراهم میکند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: Mattermost را به نسخههای 10.3.0، 10.2.1، 9.11.6، 10.0.4 یا 10.1.4 به روزرسانی کنید. نسخه های امن را تنها از طریق وبسایت رسمی Mattermost یا مخازن مربوطه دریافت کنید.
- محدودسازی دسترسی: با استفاده از سیاستهای کنترل دسترسی مبتنی بر نقش (RBAC)، دسترسی کاربران با سطح دسترسی پایین به ارسال پست را محدود کرده و سیاستهای سختگیرانه برای مدیریت کانالها اعمال کنید.
- نظارت و ثبت لاگ (logging): لاگهای سرور را برای پستهای غیرعادی یا تلاشهای مخرب نظارت کنید و از ابزارهای SIEM برای تشخیص حملات DoS بهره ببرید.
- ایزولهسازی محیط: سامانه Mattermost را در محیطهای تقسیم بندی شده (segmented networks) اجرا کرده و از فایروال برای محدود کردن دسترسیهای غیرضروری استفاده کنید.
- تست و اسکن امنیتی: سیستم را با ابزارهای اسکن آسیبپذیری مانند Nessus یا OpenVAS بررسی کرده و load testing برای اطمینان از پایداری سرور انجام دهید.
- آموزش کاربران: کاربران و مدیران را در مورد ریسک ارسال محتوای مخرب و اهمیت بهروزرسانیهای امنیتی آموزش دهید.
اجرای این اقدامات، ریسک اختلال در دسترسپذیری و کرش سرور را به حداقل رسانده و سطح امنیت Mattermost را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
در این آسیبپذیری، مهاجم از طریق حساب کاربری احراز هویتشده و ارسال پستی شامل ویژگیهای (props) غیرمجاز یا دادههای غیرقابلپردازش به سرور، حمله را آغاز میکند. بردار حمله از نوع شبکهای و از راه دور (AV:N) است، بنابراین مهاجم با حداقل دسترسی قادر به ارسال دادههای معیوب و آغاز حمله خواهد بود.
Defense Evasion (TA0005)
مهاجم از طریق ارسال دادههایی که از کنترل نوع و ساختار عبور میکنند، مکانیزمهای اعتبارسنجی ناکافی برنامه را دور میزند. این فرار از اعتبارسنجی ورودی، عامل اصلی کرش است.
Impact (TA0040)
تأثیر اصلی، از دست رفتن دسترسپذیری (Availability) است. سرور Mattermost بر اثر دادههای نادرست در props دچار کرش شده و کاربران از دسترسی به سامانه بازمیمانند. این نوع حمله منجر به DoS میشود و در محیطهای تیمی میتواند کل سیستم پیامرسانی را مختل کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20088
- https://www.cvedetails.com/cve/CVE-2025-20088/
- https://mattermost.com/security-updates
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20088
- https://vuldb.com/?id.292009
- https://nvd.nist.gov/vuln/detail/CVE-2025-20088
- https://cwe.mitre.org/data/definitions/1287.html