خانه » CVE-2025-20621

CVE-2025-20621

Webapp Crash Via Object That Can't Be Cast To String In Attachment Field

توسط Vulnerbyte Alerts
9 بازدید
هشدار سایبری CVE-2025-20621

چکیده

آسیب‌پذیری در Mattermost نسخه‌های 10.2.0، 9.11.0 تا 9.11.5، 10.0.0 تا 10.0.3 و 10.1.0 تا 10.1.3، ناشی از اعتبارسنجی نادرست ورودی‌ها در فیلدهای پیوست (attachment fields) است. این ضعف به مهاجم با دسترسی پایین اجازه می‌دهد با ارسال پستی حاوی پیوست نامعتبر، رابط وب Mattermost را  از راه دور وادار به کرش کند و منجر به اختلال در دسترس‌پذیری (DoS) شود.

توضیحات

آسیب‌پذیری CVE-2025-20621 در پلتفرم Mattermost (ابزار متن باز برای همکاری تیمی و پیام رسانی سازمانی)، ناشی از اعتبارسنجی نادرست نوع ورودی در فیلدهای پیوست پست‌ها است که مطابق با CWE-1287 طبقه بندی می شود.

این آسیب پذیری زمانی رخ می‌دهد که برنامه نتواند ورودی‌های غیرقابل تبدیل به رشته (String) در پیوست‌های پست را به‌درستی مدیریت کند. مهاجم با دسترسی پایین می‌تواند با ارسال پستی حاوی پیوست مخرب به یک کانال، رابط وب (webapp) را وادار به کرش کند و منجر به اختلال در دسترس پذیری کاربران (DoS) ‌شود.

پیامد این ضعف نقض در دسترس‌پذیری از طریق کرش رابط وب است. بهره برداری از آن به‌سادگی قابل خودکارسازی می باشد؛ به گونه ای که مهاجم می‌تواند از راه دور و تنها با داشتن حساب کاربری با دسترسی پایین، پستی شامل پیوست نامعتبر (مانند داده‌هایی که به String تبدیل نمی‌شوند) به کانال ارسال کرده و عملکرد رابط وب Mattermost را مختل کند.

Mattermost این آسیب پذیری را با بهبود اعتبارسنجی ورودی‌ها در نسخه‌های 10.3.0، 10.2.1، 9.11.6، 10.0.4 و 10.1.4 پچ کرده است و به کاربران توصیه می شود فوراً سیستم خود را به نسخه های پچ شده به روزرسانی کنند.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from 10.2.0 through 10.2.0

affected from 9.11.0 through 9.11.5

affected from 10.0.0 through 10.0.3

affected from 10.1.0 through 10.1.3

Mattermost

لیست محصولات بروز شده

Versions Product
Update Mattermost to versions 10.3.0, 2.23.0, 10.2.1, 9.11.6, 10.0.4, 10.1.4 or higher. Mattermost

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Mattermost را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
2,270 site:.ir “Mattermost” Mattermost

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در Mattermost، امکان کرش رابط وب را از طریق ارسال پست با پیوست نامعتبر فراهم می‌کند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: Mattermost را به نسخه‌های 10.3.0، 10.2.1، 9.11.6، 10.0.4 یا 10.1.4 به روزرسانی کنید. نسخه های امن را تنها از طریق وب‌سایت رسمیMattermost یا مخازن مربوطه دریافت کنید.
  • محدودسازی دسترسی: با استفاده از سیاست‌های کنترل دسترسی مبتنی بر نقش (RBAC)، امکان ارسال پست توسط کاربران با سطح دسترسی پایین را در کانال‌های حساس محدود کنید.
  • نظارت و ثبت لاگ (logging): لاگ‌های سرور و رابط وب را برای فعالیت‌های مشکوک (مانند پست‌های غیرعادی با پیوست‌های مخرب) نظارت کنید و از ابزارهای SIEM برای تشخیص حملات DoS بهره ببرید.
  • ایزوله‌سازی محیط: سامانه Mattermost را در محیط‌های تقسیم بندی شده (segmented networks) اجرا کرده و با پیکربندی مناسب فایروال، دسترسی‌های غیرضروری را محدود کنید.
  • تست و اسکن امنیتی: سیستم را با ابزارهای اسکن آسیب‌پذیری مانند Nessus یا OpenVAS بررسی کرده و load testing برای اطمینان از پایداری رابط وب انجام دهید.
  • آموزش کاربران: کاربران و مدیران را در مورد ریسک ارسال محتوای مخرب و اهمیت به‌روزرسانی‌های امنیتی آموزش دهید.

اجرای این اقدامات، ریسک اختلال در دسترس‌پذیری و کرش رابط وب را به حداقل رسانده و سطح امنیت Mattermost را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
در این رویداد مهاجم با یک حساب کاربری سطح پایین (Authenticated, low-priv) قادر است با ارسال یک پست حاوی پیوست «غیرقابل‌تبدیل به رشته» مستقیماً مسیر بهره‌برداری را باز کند — یعنی بردار حمله ورود مستقیم از طریق رابط کاربری وب/عملیات ارسال پست است.

Discovery (TA0007)
حمله‌گران برای شناسایی سرویس‌های آسیب‌پذیر و کانال‌های هدف‌گذاری شده ممکن است probe و ارسال‌های آزمایشی انجام دهند؛ این رفتار قابل شناسایی است.

Impact (TA0040)
پیامد اصلی کاهشِ دسترس‌پذیری است: کرش رابط وب منجر به Denial-of-Service برای کاربران می‌شود، عملیات تیمی را متوقف می‌کند و اگر خودکارسازی‌ها وابسته به وب‌اپ باشند می‌تواند فرآیندهای حیاتی را مختل کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20621
  2. https://www.cvedetails.com/cve/CVE-2025-20621/
  3. https://mattermost.com/security-updates
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20621
  5. https://vuldb.com/?id.292150
  6. https://nvd.nist.gov/vuln/detail/cve-2025-20621
  7. https://cwe.mitre.org/data/definitions/1287.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×