Plataforma
go
Componente
github.com/mattermost/mattermost-server
Corregido en
10.4.2
9.11.8
10.3.3
10.2.3
8.0.0-20250122165010-4ed702ccff4e
9.11.8+incompatible
9.11.8+incompatible
9.11.8+incompatible
9.11.8+incompatible
El CVE-2025-25279 describe una vulnerabilidad de Acceso Arbitrario de Archivos en Mattermost Server, un sistema de comunicación y colaboración. Esta falla permite a un atacante leer archivos arbitrarios relacionados con la importación de tableros, comprometiendo potencialmente información confidencial. La vulnerabilidad afecta a versiones anteriores a 9.11.8+incompatible y se recomienda aplicar la actualización proporcionada por el proveedor.
La vulnerabilidad de Acceso Arbitrario de Archivos en Mattermost Server presenta un riesgo significativo. Un atacante podría explotarla para leer archivos de configuración, claves de API, contraseñas u otros datos sensibles almacenados en el servidor. La capacidad de leer archivos arbitrarios permite un amplio rango de ataques, desde la exfiltración de información confidencial hasta la escalada de privilegios y el control del sistema. Esta vulnerabilidad es similar en impacto a otras fallas de acceso no restringido, donde la información expuesta puede ser utilizada para ataques posteriores.
El CVE-2025-25279 fue publicado el 3 de marzo de 2025. La probabilidad de explotación se considera alta debido a la naturaleza crítica de la vulnerabilidad y la facilidad potencial de explotación. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad de la vulnerabilidad en un componente ampliamente utilizado aumenta el riesgo. Se recomienda monitorear activamente los sistemas Mattermost Server para detectar cualquier actividad sospechosa.
Organizations utilizing Mattermost Server for internal communication and collaboration are at risk, particularly those who allow users to import boards from external sources. Environments with sensitive data stored on the Mattermost server, such as configuration files or credentials, are at heightened risk. Shared hosting environments where multiple Mattermost instances reside on the same server could also be vulnerable.
• go / server:
find /opt/mattermost/data -type f -name '*.json' -print0 | xargs -0 grep -i 'board_import'• generic web:
curl -I http://your-mattermost-server/api/v4/boards/import | grep -i 'Content-Type:'disclosure
Estado del Exploit
EPSS
29.29% (97% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para el CVE-2025-25279 es actualizar Mattermost Server a la versión 9.11.8+incompatible o superior, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la funcionalidad de importación de tableros, limitando los usuarios que pueden utilizarla. Además, se debe revisar la configuración del servidor para asegurar que los permisos de archivo sean lo más restrictivos posible. Implementar un Web Application Firewall (WAF) con reglas para bloquear el acceso no autorizado a archivos también puede ayudar a mitigar el riesgo.
Actualice Mattermost a la versión 10.4.2 o superior, o a la versión 9.11.8 o superior, o a la versión 10.3.3 o superior, o a la versión 10.2.3 o superior. Esto corrige la vulnerabilidad de lectura arbitraria de archivos al validar correctamente los bloques de la pizarra durante la importación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-25279 es una vulnerabilidad de Acceso Arbitrario de Archivos en Mattermost Server que permite a un atacante leer archivos sensibles en el servidor. Tiene una severidad CRÍTICA (CVSS 9.9).
Si está utilizando una versión de Mattermost Server anterior a 9.11.8+incompatible, es vulnerable a esta falla. Verifique su versión y aplique la actualización.
La solución es actualizar Mattermost Server a la versión 9.11.8+incompatible o superior. Si la actualización no es posible, aplique medidas de mitigación como restringir el acceso a la importación de tableros.
No se han reportado campañas de explotación activas a la fecha, pero la vulnerabilidad es crítica y podría ser explotada en el futuro.
Consulte la página de seguridad de Mattermost para obtener información oficial: [https://mattermost.com/security/](https://mattermost.com/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.