خانه » CVE-2025-4981

CVE-2025-4981

Path Traversal Leading To RCE By Any Authenticated Mattermost User

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-4981

چکیده

آسیب‌پذیری بحرانی پیمایش مسیر (Path Traversal) در Mattermost نسخه‌های 10.5.0 تا 10.5.5، 9.11.0 تا 9.11.15، 10.8.0، 10.7.0 تا 10.7.2 و 10.6.0 تا 10.6.5 شناسایی شده است. این ضعف امنیتی به دلیل عدم اعتبارسنجی صحیح نام فایل‌ها در استخراج‌کننده آرشیو بوده و به کاربران احراز هویت‌شده اجازه می‌دهد با آپلود آرشیوهایی که نام فایل‌هایشان شامل توالی‌های پیمایش مسیر است، فایل‌ها را در مکان‌های دلخواه روی سیستم فایل قرار دهند. بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور (RCE) شود.

توضیحات

آسیب‌پذیری CVE-2025-4981 از نوع المنت مسیر جستجوی کنترل‌نشده مطابق با CWE-427 در پلتفرم Mattermost شناسایی شده است. این آسیب‌پذیری زمانی رخ می‌دهد که برنامه اعتبارسنجی کافی روی نام فایل‌های آرشیو در استخراج‌کننده آرشیو انجام نمی‌دهد. در نتیجه، کاربران احراز هویت‌شده قادر خواهند بود با آپلود آرشیوهایی که شامل توالی‌های پیمایش مسیر مانند ../ در نام فایل‌ها هستند، فایل‌ها را در دایرکتوری‌های دلخواه و حساس سیستم قرار دهند. این امر می‌تواند منجر به اجرای کد از راه دور (RCE)، مانند قرار دادن وب‌شل در سیستم، شود.

این آسیب‌پذیری بر نمونه‌هایی تأثیر می‌گذارد که در آنها آپلود فایل و جستجوی محتوای سند (FileSettings.EnableFileAttachments = true و FileSettings.ExtractContent = true) فعال است. این تنظیمات پیکربندی به‌صورت پیش‌فرض فعال هستند. حمله از راه دور قابل انجام بوده، نیازمند دسترسی کاربری با سطح پایین احراز هویت‌شده است، بدون تعامل کاربر اجرا می‌شود و پیچیدگی پایینی دارد. پیامدهای آن شامل تأثیر بسیار بالا بر محرمانگی، یکپارچگی و در دسترس‌پذیری سیستم است.

Mattermost این ضعف را در نسخه‌های جدید با بهبود اعتبارسنجی نام فایل‌ها در استخراج‌کننده آرشیو پچ کرده است. شدت بحرانی این آسیب‌پذیری و امکان بهره‌برداری توسط هر کاربر احراز هویت‌شده، سازمان‌هایی با چندین کاربر مجاز را در معرض تهدیدی جدی و بحرانی قرار می‌دهد.

CVSS

Score Severity Version Vector String
9.9 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from 10.5.0 through 10.5.5

affected from 9.11.0 through 9.11.15

affected from 10.8.0 through 10.8.0

affected from 10.7.0 through 10.7.2

affected from 10.6.0 through 10.6.5

Mattermost

لیست محصولات بروز شده

Versions Product
unaffected at 10.9.0

unaffected at 10.5.6

unaffected at 9.11.16

unaffected at 10.8.1

unaffected at 10.7.3

unaffected at 10.6.6

Mattermost

 نتیجه گیری

با توجه به شدت بحرانی این آسیب‌پذیری و قابلیت آن برای اجرای کد از راه دور، کاربران Mattermost باید فوراً سیستم خود را به نسخه‌های 10.9.0، 10.5.6، 9.11.16، 10.8.1، 10.7.3 و 10.6.6 به‌روزرسانی کنند. تا زمان اعمال به‌روزرسانی، برای کاهش ریسک توصیه می‌شود قابلیت آپلود فایل (FileSettings.EnableFileAttachments) و جستجوی محتوای اسناد (FileSettings.ExtractContent) غیرفعال شود، دسترسی کاربران احراز هویت‌شده به حداقل محدود گردد و حساب‌ها برای شناسایی فعالیت‌های مشکوک به‌طور منظم بررسی شوند. همچنین استفاده از فایروال اپلیکیشن وب (WAF) برای فیلتر کردن درخواست‌های آپلود آرشیوهای مشکوک، مانیتورینگ لاگ‌های سرور برای شناسایی تلاش‌های پیمایش مسیر یا قرارگیری فایل‌های غیرمجاز و تهیه نسخه‌های پشتیبان جهت امکان بازیابی سریع توصیه می شود. اجرای این اقدامات به‌صورت همزمان امنیت سرور را تقویت کرده و از سوءاستفاده مهاجمان جلوگیری می‌کند، ضمن اینکه کاربران باید وب‌سایت Mattermost را برای دریافت آخرین اطلاعات امنیتی به‌طور منظم بررسی کنند.

امکان استفاده در Mitre Attack

Initial Access (TA0001)
T1078 – Valid Accounts
مهاجم با استفاده از یک حساب کاربری معتبر (اما با سطح دسترسی پایین) در Mattermost وارد شده و فرآیند حمله را آغاز می‌کند.

Execution (TA0002)
T1059 – Command and Scripting Interpreter
با سوءاستفاده از پیمایش مسیر و جای‌گذاری فایل‌های مخرب (مانند وب‌شل یا اسکریپت اجرایی) در مسیر دلخواه، امکان اجرای کد از راه دور (RCE) فراهم می‌شود.

Persistence (TA0003)
T1505.003 – Server Software Component: Web Shell
مهاجم می‌تواند وب‌شل یا فایل مخرب را در مسیر root وب سرور قرار دهد تا دسترسی ماندگار داشته باشد.

Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
در صورت بارگذاری باینری یا اسکریپت مخرب در مسیرهای سیستمی، امکان افزایش سطح دسترسی به سطح سرور یا حتی سیستم‌عامل وجود دارد.

Defense Evasion (TA0005)
T1027 – Obfuscated Files or Information
فایل‌های بارگذاری‌شده می‌توانند با نام‌ها یا ساختارهایی شبیه فایل‌های قانونی پنهان شوند تا شناسایی نشوند.

Credential Access (TA0006)
T1552 – Unsecured Credentials
با دسترسی به فایل‌های حساس Mattermost یا سیستم‌عامل، مهاجم می‌تواند رمزهای عبور یا توکن‌های ذخیره‌شده را استخراج کند.

Collection (TA0009)
T1005 – Data from Local System
مهاجم قادر به دسترسی به فایل‌ها و داده‌های حساس ذخیره‌شده در سرور از طریق مسیرهای دلخواه خواهد بود.

Exfiltration (TA0010)
T1041 – Exfiltration Over C2 Channel
داده‌ها و فایل‌های سرقت‌شده می‌توانند از طریق ارتباط استاندارد Mattermost (HTTPS) یا کانال‌های کنترل از راه دور به بیرون منتقل شوند.

Command and Control (TA0011)
T1071.001 – Application Layer Protocol: Web Protocols
وب‌شل یا فایل مخرب بارگذاری‌شده می‌تواند از طریق HTTP/HTTPS به‌عنوان کانال C2 برای مهاجم عمل کند.

Impact (TA0040)
T1489 – Service Stop
فایل‌های بارگذاری‌شده یا تغییر مسیرهای سیستمی می‌تواند موجب اختلال یا توقف سرویس Mattermost شود.
T1490 – Inhibit System Recovery
مهاجم قادر است فایل‌های پشتیبان یا مسیرهای حیاتی را دستکاری کرده و بازیابی سیستم را غیرممکن کند.
T1565 – Data Manipulation
امکان تغییر داده‌های سیستمی یا اپلیکیشن از طریق فایل‌های جایگذاری‌شده وجود دارد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-4981
  2. https://www.cvedetails.com/cve/CVE-2025-4981/
  3. https://mattermost.com/security-updates
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-4981
  5. https://vuldb.com/?id.313393
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-4981
  7. https://cwe.mitre.org/data/definitions/427.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید