- شناسه CVE-2025-20621 :CVE
- CWE-1287 :CWE
- yes :Advisory
- منتشر شده: ژانویه 16, 2025
- به روز شده: ژانویه 16, 2025
- امتیاز: 6.5
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: نرم افزارهای کاربردی
- برند: Mattermost
- محصول: Mattermost
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در Mattermost نسخههای 10.2.0، 9.11.0 تا 9.11.5، 10.0.0 تا 10.0.3 و 10.1.0 تا 10.1.3، ناشی از اعتبارسنجی نادرست ورودیها در فیلدهای پیوست (attachment fields) است. این ضعف به مهاجم با دسترسی پایین اجازه میدهد با ارسال پستی حاوی پیوست نامعتبر، رابط وب Mattermost را از راه دور وادار به کرش کند و منجر به اختلال در دسترسپذیری (DoS) شود.
توضیحات
آسیبپذیری CVE-2025-20621 در پلتفرم Mattermost (ابزار متن باز برای همکاری تیمی و پیام رسانی سازمانی)، ناشی از اعتبارسنجی نادرست نوع ورودی در فیلدهای پیوست پستها است که مطابق با CWE-1287 طبقه بندی می شود.
این آسیب پذیری زمانی رخ میدهد که برنامه نتواند ورودیهای غیرقابل تبدیل به رشته (String) در پیوستهای پست را بهدرستی مدیریت کند. مهاجم با دسترسی پایین میتواند با ارسال پستی حاوی پیوست مخرب به یک کانال، رابط وب (webapp) را وادار به کرش کند و منجر به اختلال در دسترس پذیری کاربران (DoS) شود.
پیامد این ضعف نقض در دسترسپذیری از طریق کرش رابط وب است. بهره برداری از آن بهسادگی قابل خودکارسازی می باشد؛ به گونه ای که مهاجم میتواند از راه دور و تنها با داشتن حساب کاربری با دسترسی پایین، پستی شامل پیوست نامعتبر (مانند دادههایی که به String تبدیل نمیشوند) به کانال ارسال کرده و عملکرد رابط وب Mattermost را مختل کند.
Mattermost این آسیب پذیری را با بهبود اعتبارسنجی ورودیها در نسخههای 10.3.0، 10.2.1، 9.11.6، 10.0.4 و 10.1.4 پچ کرده است و به کاربران توصیه می شود فوراً سیستم خود را به نسخه های پچ شده به روزرسانی کنند.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 10.2.0 through 10.2.0
affected from 9.11.0 through 9.11.5 affected from 10.0.0 through 10.0.3 affected from 10.1.0 through 10.1.3 |
Mattermost |
لیست محصولات بروز شده
Versions | Product |
Update Mattermost to versions 10.3.0, 2.23.0, 10.2.1, 9.11.6, 10.0.4, 10.1.4 or higher. | Mattermost |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Mattermost را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
2,270 | site:.ir “Mattermost” | Mattermost |
نتیجه گیری
این آسیبپذیری با شدت متوسط در Mattermost، امکان کرش رابط وب را از طریق ارسال پست با پیوست نامعتبر فراهم میکند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: Mattermost را به نسخههای 10.3.0، 10.2.1، 9.11.6، 10.0.4 یا 10.1.4 به روزرسانی کنید. نسخه های امن را تنها از طریق وبسایت رسمیMattermost یا مخازن مربوطه دریافت کنید.
- محدودسازی دسترسی: با استفاده از سیاستهای کنترل دسترسی مبتنی بر نقش (RBAC)، امکان ارسال پست توسط کاربران با سطح دسترسی پایین را در کانالهای حساس محدود کنید.
- نظارت و ثبت لاگ (logging): لاگهای سرور و رابط وب را برای فعالیتهای مشکوک (مانند پستهای غیرعادی با پیوستهای مخرب) نظارت کنید و از ابزارهای SIEM برای تشخیص حملات DoS بهره ببرید.
- ایزولهسازی محیط: سامانه Mattermost را در محیطهای تقسیم بندی شده (segmented networks) اجرا کرده و با پیکربندی مناسب فایروال، دسترسیهای غیرضروری را محدود کنید.
- تست و اسکن امنیتی: سیستم را با ابزارهای اسکن آسیبپذیری مانند Nessus یا OpenVAS بررسی کرده و load testing برای اطمینان از پایداری رابط وب انجام دهید.
- آموزش کاربران: کاربران و مدیران را در مورد ریسک ارسال محتوای مخرب و اهمیت بهروزرسانیهای امنیتی آموزش دهید.
اجرای این اقدامات، ریسک اختلال در دسترسپذیری و کرش رابط وب را به حداقل رسانده و سطح امنیت Mattermost را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
در این رویداد مهاجم با یک حساب کاربری سطح پایین (Authenticated, low-priv) قادر است با ارسال یک پست حاوی پیوست «غیرقابلتبدیل به رشته» مستقیماً مسیر بهرهبرداری را باز کند — یعنی بردار حمله ورود مستقیم از طریق رابط کاربری وب/عملیات ارسال پست است.
Discovery (TA0007)
حملهگران برای شناسایی سرویسهای آسیبپذیر و کانالهای هدفگذاری شده ممکن است probe و ارسالهای آزمایشی انجام دهند؛ این رفتار قابل شناسایی است.
Impact (TA0040)
پیامد اصلی کاهشِ دسترسپذیری است: کرش رابط وب منجر به Denial-of-Service برای کاربران میشود، عملیات تیمی را متوقف میکند و اگر خودکارسازیها وابسته به وباپ باشند میتواند فرآیندهای حیاتی را مختل کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20621
- https://www.cvedetails.com/cve/CVE-2025-20621/
- https://mattermost.com/security-updates
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20621
- https://vuldb.com/?id.292150
- https://nvd.nist.gov/vuln/detail/cve-2025-20621
- https://cwe.mitre.org/data/definitions/1287.html