- شناسه CVE-2025-8023 :CVE
- CWE-22 :CWE
- yes :Advisory
- منتشر شده: آگوست 21, 2025
- به روز شده: آگوست 21, 2025
- امتیاز: 6.8
- نوع حمله: Path Traversal
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: Mattermost
- محصول: Mattermost
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری پیمایش مسیر (Path Traversal) در Mattermost نسخههای 10.8.0 تا 10.8.3، 10.5.0 تا 10.5.8، 9.11.0 تا 9.11.17 و 10.9.0 تا 10.9.2 شناسایی شده است. این ضعف امنیتی به دلیل عدم اعتبارسنجی مناسب توالیهای پیمایش مسیر در مسیرهای مقصد فایلهای تمپلیت بوده و به ادمین سیستم اجازه میدهد با استفاده از کامپوننت های مسیر مخرب، فایلها را خارج از دایرکتوریهای مجاز قرار دهد.
توضیحات
آسیبپذیری CVE-2025-8023 از نوع محدودیت نادرست مسیر به یک دایرکتوری محدود (مطابق با CWE-22) است که در پلتفرم Mattermost رخ میدهد. این آسیب پذیری به مهاجم اجازه میدهد با استفاده از توالیهای پیمایش مسیر مانند ../ ، حمله پیمایش مسیر را انجام داده و به فایلها یا دایرکتوریهای خارج از محدوده مجاز دسترسی پیدا کند. در این مورد، آسیب پذیری در فرآیند آپلود فایلهای تمپلیت رخ میدهد که به ادمین سیستم اجازه میدهد با وارد کردن تمپلیت های مسیر مخرب، فایلها را در مکانهای غیرمجاز روی سرور قرار دهد. این وضعیت میتواند منجر به دسترسی غیرمجاز به دادههای حساس یا حتی دستکاری فایلهای سیستمی شود. به عبارت دیگر، آسیبپذیری باعث میشود که محدودیت مسیر آپلود نقض شود و فایلها در دایرکتوریهایی که معمولاً ادمین اجازه دسترسی ندارد قرار گیرند، که میتواند امنیت کل سیستم را تهدید کند.
این حمله از راه دور قابل اجرا بوده، اما نیازمند دسترسی سطح بالا بهعنوان ادمین سیستم است، بدون تعامل کاربر انجام میشود. در سازمانهایی با چندین ادمین، تهدید جدی و قابل توجهی محسوب میشود.
Mattermost این آسیب پذیری را در نسخههای جدید با بهبود اعتبارسنجی مسیرها برطرف کرده است. با وجود اینکه این آسیبپذیری نیازمند سطح دسترسی بالا بوده و شدت آن متوسط ارزیابی می شود، اما همچنان برای سازمان هایی که چندین ادمین دارند، تهدید جدی و قابل توجهی محسوب می شود.
CVSS
Score | Severity | Version | Vector String |
6.8 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 10.8.0 through 10.8.3
affected from 10.5.0 through 10.5.8 affected from 9.11.0 through 9.11.17 affected from 10.9.0 through 10.9.2 |
Mattermost |
لیست محصولات بروز شده
Versions | Product |
unaffected at 10.10.0
unaffected at 10.8.4 unaffected at 10.5.9 unaffected at 9.11.18 unaffected at 10.9.3 |
Mattermost |
نتیجه گیری
با توجه به ماهیت آسیبپذیری پیمایش مسیر (Path Traversal) در Mattermost و توانایی آن در قرار دادن فایلهای غیرمجاز خارج از دایرکتوریهای مورد نظر، این ضعف میتواند دسترسی غیرمجاز به دادههای حساس و تغییر یا تخریب فایلهای سیستمی را برای کاربران ادمین فراهم کند. هرچند شدت آن به دلیل نیاز به دسترسی ادمین متوسط ارزیابی شده، اما در سازمانهایی با چندین ادمین، تهدید جدی و قابل توجهی محسوب میشود. بنابراین، بهروزرسانی فوری به نسخههای امن، محدود کردن دسترسی ادمین، اعمال سیاستهای کنترل دقیق برای آپلود فایل و نظارت مستمر بر فعالیت سرور و لاگها، اقدامات ضروری و حرفهای برای کاهش ریسک و حفظ امنیت سیستم بهشمار میروند. اجرای این اقدامات بهطور همزمان، امکان بهرهبرداری از این آسیبپذیری را به حداقل رسانده و سطح امنیتی سازمان را به شکل قابل توجهی ارتقا میدهد.
امکان استفاده در Mitre Attack
- Initial Access (TA0001)
Exploitation of Remote Services (T1190)
چون آسیبپذیری از طریق آپلود فایل با مسیر مخرب از راه دور قابل بهرهبرداری است و مهاجم میتواند بدون تعامل کاربر، به نشست ادمین دسترسی پیدا کند. - Execution (TA0002)
Command and Scripting Interpreter (T1059)
تزریق مسیرهای مخرب در فرآیند آپلود، نوعی دستکاری ورودی است که میتواند رفتار پردازشهای سرور را تغییر دهد و اجرای دستورات غیرمجاز را ممکن سازد. - Privilege Escalation (TA0004)
Exploitation for Privilege Escalation (T1068)
جلسه کاربری ایجاد شده از طریق آسیبپذیری میتواند سکوی پرشی برای تلاش جهت ارتقاء سطح دسترسی باشد. - Credential Access (TA0006)
Credential Dumping (T1003)
اگر از فایلهای آپلود شده یا نشست دسترسی برای استخراج اطلاعات کاربری یا فایلهای حساس استفاده شود. - Defense Evasion (TA0005)
Obfuscated/Injected Commands (T1203 / T1059 variants)
چون مهاجم با استفاده از مسیرهای مخرب، دستورات یا مسیرهای سرور را دستکاری میکند بدون آنکه بلافاصله شناسایی شود. - Discovery (TA0007)
System Information Discovery (T1082)
پس از دسترسی به محیط و نشست کاربری، مهاجم میتواند اطلاعات سیستم و مسیرهای دایرکتوری را شناسایی کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8023
- https://www.cvedetails.com/cve/CVE-2025-8023/
- https://mattermost.com/security-updates
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8023
- https://vuldb.com/?id.320919
- https://nvd.nist.gov/vuln/detail/CVE-2025-8023
- https://cwe.mitre.org/data/definitions/22.html