خانه » CVE-2025-8023

CVE-2025-8023

Path Traversal In Template Upload Allows Uploading Files Outside Target Directory

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-8023

چکیده

آسیب‌پذیری پیمایش مسیر (Path Traversal) در Mattermost نسخه‌های 10.8.0 تا 10.8.3، 10.5.0 تا 10.5.8، 9.11.0 تا 9.11.17 و 10.9.0 تا 10.9.2 شناسایی شده است. این ضعف امنیتی به دلیل عدم اعتبارسنجی مناسب توالی‌های پیمایش مسیر در مسیرهای مقصد فایل‌های تمپلیت بوده و به ادمین سیستم اجازه می‌دهد با استفاده از کامپوننت های مسیر مخرب، فایل‌ها را خارج از دایرکتوری‌های مجاز قرار دهد.

توضیحات

آسیب‌پذیری CVE-2025-8023 از نوع محدودیت نادرست مسیر به یک دایرکتوری محدود (مطابق با CWE-22) است که در پلتفرم Mattermost رخ می‌دهد. این آسیب پذیری به مهاجم اجازه می‌دهد با استفاده از توالی‌های پیمایش مسیر مانند ../ ، حمله پیمایش مسیر را انجام داده و به فایل‌ها یا دایرکتوری‌های خارج از محدوده مجاز دسترسی پیدا کند. در این مورد، آسیب پذیری در فرآیند آپلود فایل‌های تمپلیت رخ می‌دهد که به ادمین سیستم اجازه می‌دهد با وارد کردن تمپلیت های مسیر مخرب، فایل‌ها را در مکان‌های غیرمجاز روی سرور قرار دهد. این وضعیت می‌تواند منجر به دسترسی غیرمجاز به داده‌های حساس یا حتی دستکاری فایل‌های سیستمی شود. به عبارت دیگر، آسیب‌پذیری باعث می‌شود که محدودیت مسیر آپلود نقض شود و فایل‌ها در دایرکتوری‌هایی که معمولاً ادمین اجازه دسترسی ندارد قرار گیرند، که می‌تواند امنیت کل سیستم را تهدید کند.

این حمله از راه دور قابل اجرا بوده، اما نیازمند دسترسی سطح بالا به‌عنوان ادمین سیستم است، بدون تعامل کاربر انجام می‌شود.  در سازمان‌هایی با چندین ادمین، تهدید جدی و قابل توجهی محسوب می‌شود.

Mattermost این آسیب پذیری را در نسخه‌های جدید با بهبود اعتبارسنجی مسیرها برطرف کرده است. با وجود اینکه این آسیب‌پذیری نیازمند سطح دسترسی بالا بوده و شدت آن متوسط ارزیابی می شود، اما همچنان برای سازمان هایی که چندین ادمین دارند، تهدید جدی و قابل توجهی محسوب می شود.

CVSS

Score Severity Version Vector String
6.8 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected from 10.8.0 through 10.8.3

affected from 10.5.0 through 10.5.8

affected from 9.11.0 through 9.11.17

affected from 10.9.0 through 10.9.2

Mattermost

لیست محصولات بروز شده

Versions Product
unaffected at 10.10.0

unaffected at 10.8.4

unaffected at 10.5.9

unaffected at 9.11.18

unaffected at 10.9.3

Mattermost

 نتیجه گیری

با توجه به ماهیت آسیب‌پذیری پیمایش مسیر (Path Traversal) در Mattermost و توانایی آن در قرار دادن فایل‌های غیرمجاز خارج از دایرکتوری‌های مورد نظر، این ضعف می‌تواند دسترسی غیرمجاز به داده‌های حساس و تغییر یا تخریب فایل‌های سیستمی را برای کاربران ادمین فراهم کند. هرچند شدت آن به دلیل نیاز به دسترسی ادمین متوسط ارزیابی شده، اما در سازمان‌هایی با چندین ادمین، تهدید جدی و قابل توجهی محسوب می‌شود. بنابراین، به‌روزرسانی فوری به نسخه‌های امن، محدود کردن دسترسی ادمین، اعمال سیاست‌های کنترل دقیق برای آپلود فایل و نظارت مستمر بر فعالیت سرور و لاگ‌ها، اقدامات ضروری و حرفه‌ای برای کاهش ریسک و حفظ امنیت سیستم به‌شمار می‌روند. اجرای این اقدامات به‌طور همزمان، امکان بهره‌برداری از این آسیب‌پذیری را به حداقل رسانده و سطح امنیتی سازمان را به شکل قابل توجهی ارتقا می‌دهد.

امکان استفاده در Mitre Attack

  • Initial Access (TA0001)
    Exploitation of Remote Services (T1190)
    چون آسیب‌پذیری از طریق آپلود فایل با مسیر مخرب از راه دور قابل بهره‌برداری است و مهاجم می‌تواند بدون تعامل کاربر، به نشست ادمین دسترسی پیدا کند.
  • Execution (TA0002)
    Command and Scripting Interpreter (T1059)
    تزریق مسیرهای مخرب در فرآیند آپلود، نوعی دستکاری ورودی است که می‌تواند رفتار پردازش‌های سرور را تغییر دهد و اجرای دستورات غیرمجاز را ممکن سازد.
  • Privilege Escalation (TA0004)
    Exploitation for Privilege Escalation (T1068)
    جلسه کاربری ایجاد شده از طریق آسیب‌پذیری می‌تواند سکوی پرشی برای تلاش جهت ارتقاء سطح دسترسی باشد.
  • Credential Access (TA0006)
    Credential Dumping (T1003)
    اگر از فایل‌های آپلود شده یا نشست دسترسی برای استخراج اطلاعات کاربری یا فایل‌های حساس استفاده شود.
  • Defense Evasion (TA0005)
    Obfuscated/Injected Commands (T1203 / T1059 variants)
    چون مهاجم با استفاده از مسیرهای مخرب، دستورات یا مسیرهای سرور را دستکاری می‌کند بدون آنکه بلافاصله شناسایی شود.
  • Discovery (TA0007)
    System Information Discovery (T1082)
    پس از دسترسی به محیط و نشست کاربری، مهاجم می‌تواند اطلاعات سیستم و مسیرهای دایرکتوری را شناسایی کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8023
  2. https://www.cvedetails.com/cve/CVE-2025-8023/
  3. https://mattermost.com/security-updates
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8023
  5. https://vuldb.com/?id.320919
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-8023
  7. https://cwe.mitre.org/data/definitions/22.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید