- شناسه CVE-2025-8023 :CVE
- CWE-22 :CWE
- yes :Advisory
- منتشر شده: آگوست 21, 2025
- به روز شده: آگوست 21, 2025
- امتیاز: 6.8
- نوع حمله: Path Traversal
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: Mattermost
- محصول: Mattermost
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری پیمایش مسیر (Path Traversal) در Mattermost نسخههای 10.8.0 تا 10.8.3، 10.5.0 تا 10.5.8، 9.11.0 تا 9.11.17 و 10.9.0 تا 10.9.2 شناسایی شده است. این ضعف امنیتی به دلیل عدم اعتبارسنجی مناسب توالیهای پیمایش مسیر در مسیرهای مقصد فایلهای تمپلیت بوده و به ادمین سیستم اجازه میدهد با استفاده از کامپوننت های مسیر مخرب، فایلها را خارج از دایرکتوریهای مجاز قرار دهد.
توضیحات
آسیبپذیری CVE-2025-8023 از نوع محدودیت نادرست مسیر به یک دایرکتوری محدود (مطابق با CWE-22) است که در پلتفرم Mattermost رخ میدهد. این آسیب پذیری به مهاجم اجازه میدهد با استفاده از توالیهای پیمایش مسیر مانند ../ ، حمله پیمایش مسیر را انجام داده و به فایلها یا دایرکتوریهای خارج از محدوده مجاز دسترسی پیدا کند. در این مورد، آسیب پذیری در فرآیند آپلود فایلهای تمپلیت رخ میدهد که به ادمین سیستم اجازه میدهد با وارد کردن تمپلیت های مسیر مخرب، فایلها را در مکانهای غیرمجاز روی سرور قرار دهد. این وضعیت میتواند منجر به دسترسی غیرمجاز به دادههای حساس یا حتی دستکاری فایلهای سیستمی شود. به عبارت دیگر، آسیبپذیری باعث میشود که محدودیت مسیر آپلود نقض شود و فایلها در دایرکتوریهایی که معمولاً ادمین اجازه دسترسی ندارد قرار گیرند، که میتواند امنیت کل سیستم را تهدید کند.
این حمله از راه دور قابل اجرا بوده، اما نیازمند دسترسی سطح بالا بهعنوان ادمین سیستم است، بدون تعامل کاربر انجام میشود. در سازمانهایی با چندین ادمین، تهدید جدی و قابل توجهی محسوب میشود.
Mattermost این آسیب پذیری را در نسخههای جدید با بهبود اعتبارسنجی مسیرها برطرف کرده است. با وجود اینکه این آسیبپذیری نیازمند سطح دسترسی بالا بوده و شدت آن متوسط ارزیابی می شود، اما همچنان برای سازمان هایی که چندین ادمین دارند، تهدید جدی و قابل توجهی محسوب می شود.
CVSS
Score | Severity | Version | Vector String |
6.8 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 10.8.0 through 10.8.3
affected from 10.5.0 through 10.5.8 affected from 9.11.0 through 9.11.17 affected from 10.9.0 through 10.9.2 |
Mattermost |
لیست محصولات بروز شده
Versions | Product |
unaffected at 10.10.0
unaffected at 10.8.4 unaffected at 10.5.9 unaffected at 9.11.18 unaffected at 10.9.3 |
Mattermost |
نتیجه گیری
با توجه به ماهیت آسیبپذیری پیمایش مسیر (Path Traversal) در Mattermost و توانایی آن در قرار دادن فایلهای غیرمجاز خارج از دایرکتوریهای مورد نظر، این ضعف میتواند دسترسی غیرمجاز به دادههای حساس و تغییر یا تخریب فایلهای سیستمی را برای کاربران ادمین فراهم کند. هرچند شدت آن به دلیل نیاز به دسترسی ادمین متوسط ارزیابی شده، اما در سازمانهایی با چندین ادمین، تهدید جدی و قابل توجهی محسوب میشود. بنابراین، بهروزرسانی فوری به نسخههای امن، محدود کردن دسترسی ادمین، اعمال سیاستهای کنترل دقیق برای آپلود فایل و نظارت مستمر بر فعالیت سرور و لاگها، اقدامات ضروری و حرفهای برای کاهش ریسک و حفظ امنیت سیستم بهشمار میروند. اجرای این اقدامات بهطور همزمان، امکان بهرهبرداری از این آسیبپذیری را به حداقل رسانده و سطح امنیتی سازمان را به شکل قابل توجهی ارتقا میدهد.
امکان استفاده در Mitre Attack
- Initial Access (TA0001)
Exploitation of Remote Services (T1190)
چون آسیبپذیری از طریق آپلود فایل با مسیر مخرب از راه دور قابل بهرهبرداری است و مهاجم میتواند بدون تعامل کاربر، به نشست ادمین دسترسی پیدا کند. - Execution (TA0002)
Command and Scripting Interpreter (T1059)
تزریق مسیرهای مخرب در فرآیند آپلود، نوعی دستکاری ورودی است که میتواند رفتار پردازشهای سرور را تغییر دهد و اجرای دستورات غیرمجاز را ممکن سازد. - Privilege Escalation (TA0004)
Exploitation for Privilege Escalation (T1068)
جلسه کاربری ایجاد شده از طریق آسیبپذیری میتواند سکوی پرشی برای تلاش جهت ارتقاء سطح دسترسی باشد. - Credential Access (TA0006)
Credential Dumping (T1003)
اگر از فایلهای آپلود شده یا نشست دسترسی برای استخراج اطلاعات کاربری یا فایلهای حساس استفاده شود. - Defense Evasion (TA0005)
Obfuscated/Injected Commands (T1203 / T1059 variants)
چون مهاجم با استفاده از مسیرهای مخرب، دستورات یا مسیرهای سرور را دستکاری میکند بدون آنکه بلافاصله شناسایی شود. - Discovery (TA0007)
System Information Discovery (T1082)
پس از دسترسی به محیط و نشست کاربری، مهاجم میتواند اطلاعات سیستم و مسیرهای دایرکتوری را شناسایی کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8023
- https://www.cvedetails.com/cve/CVE-2025-8023/
- https://mattermost.com/security-updates
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8023
- https://vuldb.com/?id.320919
- https://nvd.nist.gov/vuln/detail/CVE-2025-8023
- https://cwe.mitre.org/data/definitions/22.html
گزارش فنی – اثبات آسیبپذیری Mattermost (CVE-2025-8023)
- معرفی آسیبپذیری
- نرمافزار آسیبپذیر: Mattermost
- نسخههای آسیبپذیر: 10.8.0 تا 10.8.3، 10.5.0 تا 10.5.8، 9.11.0 تا 9.11.17، و 10.9.0 تا 10.9.2
- ماهیت مشکل: این آسیبپذیری از نوع Path Traversal بوده و ناشی از اعتبارسنجی ناکافی توالی مسیرهای فایل در فرآیند آپلود فایلهای تمپلیت است. یک مهاجم با دسترسی ادمین میتواند مسیرهای مقصد را دستکاری کرده و فایلها را خارج از دایرکتوریهای مجاز قرار دهد. این عمل میتواند منجر به دسترسی غیرمجاز به فایلهای حساس سیستم یا تغییر مخرب فایلهای حیاتی سرور شود.
- شدت آسیبپذیری: متوسط (CVSS 6.8)
- محیط آزمایش
برای بازتولید PoC شرایط زیر توصیه میشود:
- دسترسی به یک نمونه Mattermost آسیبپذیر
- حساب کاربری با دسترسی ادمین
- محیط آزمایشگاهی ایزوله برای جلوگیری از آسیب به سیستمهای واقعی
- اجرای PoC
- گام 1: آمادهسازی یک فایل تمپلیت شامل توالی مسیرهای مخرب مانند “..\” برای پیمایش دایرکتوریها
- گام 2: آپلود فایل قالب ساختهشده از طریق قابلیت آپلود در قالب Mattermost
- گام 3: مشاهده رفتار سیستم که فایلها را خارج از دایرکتوریهای مشخص شده قرار میدهد و کنترل دسترسی اعمال نشده است
- گام 4: در صورت امکان، تلاش برای خواندن یا تغییر فایلهای خارج از دایرکتوری هدف برای تایید وجود آسیبپذیری
- نتیجه مورد انتظار
در محیط امن، تمامی آپلودهای فایل باید محدود به دایرکتوریهای مشخص شده باشد و هر گونه تلاش برای استفاده از توالی مسیرهای مخرب باید به صورت خودکار مسدود شود و هیچ فایل غیرمجاز قابل قرارگیری نباشد. هر گونه اتفاق خارج از این میتواند نشان دهنده یک مشکل امنیتی باشد.
- تحلیل فنی
آسیبپذیری CVE-2025-8023 ناشی از عدم اعتبارسنجی کامل مسیرهای آپلود فایل در هنگام پردازش قالبها (template) است. در این حالت، مهاجم میتواند یک فایل قالب ویژه بسازد و در داخل کد قالب، توالیهای پیمایش مسیر مانند ..\ را قرار دهد. وقتی سیستم این فایل را پردازش میکند، مسیرهای مقصد به درستی بررسی نمیشوند و فایلها خارج از دایرکتوریهای مجاز روی سرور قرار میگیرند. این رفتار میتواند به یک مهاجم با دسترسی ادمین اجازه دهد فایلها را در مکانهای غیرمجاز قرار دهد و در محیطهای حساس، موجب افشای دادهها، تخریب فایلهای سیستمی یا ایجاد تغییرات غیرمجاز شود. خطر اصلی این آسیبپذیری، امکان بهرهبرداری نسبتاً ساده بدون نیاز به پیچیدگی زیاد و تنها با دسترسی ادمین است. در سازمانهایی که چندین ادمین دارند، این آسیبپذیری میتواند تهدید جدی و قابل توجهی برای امنیت دادهها و یکپارچگی سیستم باشد.
- رفع مشکل
- بروزرسانی Mattermost به نسخههای امن: 10.10.0، 10.8.4، 10.5.9، 9.11.18، و 10.9.3
- محدود کردن دسترسی ادمین به افراد مورد اعتماد
- اعمال کنترل دقیق روی تمامی فایلهای آپلود شده و نظارت بر فعالیتهای سیستم و لاگها برای شناسایی زودهنگام تلاشهای سوءاستفاده
- زنجیره حمله پیشنهادی
در شکل زیر یک زنجیره حمله مربوط به این آسیب پذیری نشان داده شده است
- توصیههای امنیتی نهایی
- بروزرسانی سریع نرمافزار به آخرین نسخه پایدار
- محدود کردن دسترسیهای ادمین و بررسی مداوم دسترسیها
- نظارت فعال بر فعالیتهای سیستم و مسیرهای آپلود
- منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8023
- https://www.cvedetails.com/cve/CVE-2025-8023/
- https://mattermost.com/security-updates
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8023
- https://vuldb.com/?id.320919
- https://nvd.nist.gov/vuln/detail/CVE-2025-8023
- https://cwe.mitre.org/data/definitions/22.html
CVE-2025-8023 – Mattermost Path Traversal Vulnerability
CVE ID: CVE-2025-8023
Severity: Medium (CVSS 6.8)
Affected Systems: Mattermost versions 10.8.0 – 10.8.3, 10.5.0 – 10.5.8, 9.11.0 – 9.11.17, 10.9.0 – 10.9.2
Tested On: Not specified
References:
https://www.cve.org/CVERecord?id=CVE-2025-8023
https://www.cvedetails.com/cve/CVE-2025-8023/
https://mattermost.com/security-updates
https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8023
https://vuldb.com/?id.320919
https://nvd.nist.gov/vuln/detail/CVE-2025-8023
https://cwe.mitre.org/data/definitions/22.html
Description
A Path Traversal vulnerability has been discovered in multiple versions of Mattermost, including 10.8.0 through 10.8.3, 10.5.0 through 10.5.8, 9.11.0 through 9.11.17, and 10.9.0 through 10.9.2. The issue arises from insufficient validation of file path sequences during the template file upload process. Exploiting this flaw allows an attacker with administrative privileges to manipulate the destination paths, placing files outside the intended directories. This behavior can result in unauthorized access to sensitive system files or even the potential for malicious modification of critical server files, depending on the environment and permissions.
Prerequisites
- Access to a vulnerable Mattermost instance
- Administrative privileges on the system
- Isolated lab or testing environment to safely reproduce the issue
Proof of Concept (PoC)
- Prepare a template file containing malicious path sequences, such as “../”, designed to traverse directories.
- Upload the crafted template through Mattermost’s template upload feature.
- Observe that the system incorrectly places files outside the designated directories, bypassing the intended access controls.
- If the environment permits, attempt to read or modify files located outside the target directory to confirm the vulnerability.
Expected Result
In a secure environment, all file uploads should be restricted to their designated directories. Any attempt to include malicious path sequences should be automatically blocked, and unauthorized file placement should be impossible.
Mitigation
- Update Mattermost to a secure, patched version. Versions unaffected include 10.10.0, 10.8.4, 10.5.9, 9.11.18, and 10.9.3.
- Limit administrative access to trusted personnel only and enforce strict validation of all uploaded files.
- Monitor file system activity and audit logs for unusual file placement attempts to detect potential exploitation early.
Disclaimer
This PoC is intended strictly for educational and research purposes. It must not be executed on production systems without explicit permission. The author assumes no responsibility for any misuse or unintended consequences resulting from following these instructions.
بررسی آماری آسیب پذیری CVE 2025 8023 در کشور ایران
محصول آسیب پذیر: Mattermost
- میزان استفاده در ایران بر اساس سایت های آمار مرتبط با محصول
حضور Mattermost در ایران محدود ولی واقعی است: BuiltWith حدود ~11 دامنه .ir شناسایی کرده و وجود نسخه اندروید در کافهبازار (با 5 هزار نصب) بههمراه ارائهدهندگان Managed مثل Kubit و Liara نشان میدهد که تقاضای سازمانی و موبایلی وجود دارد. این عدد صرفاً استقرارهای «قابل اسکن عمومی» را میزند — استقرارهای پشت-فایروال و داخلی ثبت نمیشوند — پس برای برنامهریزی واقعگرایانه بهتر است ۱۰–۲۰ استقرار عمومی بههمراه چندین استقرار داخلی را فرض کنیم.
- میزان استفاده در ایران بر اساس موتورهای جستجو
تعداد در زمان نگارش گزارش | دورک | موتور جستجو |
155 | site:.ir intitle:”Mattermost” | |
2790 | site:.ir “Google Chrome” | |
20600 | site:.ir “Mattermost” | Bing |
- وجود نمایندگی در ایران
نماینده رسمی در ایران برای این محصول وجود ندارد.
- میزان استفاده بر اساس گزارشات تحقیقات بازار
هیچ گزارش رسمیِ بازارِ عمومی و متمرکزی که بهصورت اختصاصی «سهم بازار Mattermost در ایران» را گزارش کند پیدا نشد.
منابع