Plateforme
go
Composant
github.com/mattermost/mattermost-server
Corrigé dans
10.5.9
10.5.10
10.5.10+incompatible
La vulnérabilité CVE-2025-47700 est une faille de type SSRF (Server-Side Request Forgery) découverte dans Mattermost Server, plus précisément au sein du plugin Agents. Cette vulnérabilité permet à un attaquant de manipuler le serveur pour qu'il effectue des requêtes vers des ressources internes, potentiellement sensibles. Elle affecte les versions de Mattermost Server antérieures à 10.5.10+incompatible. Une mise à jour vers la version corrigée est recommandée.
Un attaquant exploitant cette vulnérabilité SSRF pourrait potentiellement accéder à des ressources internes qui ne sont pas directement accessibles depuis l'extérieur du réseau. Cela pourrait inclure des informations sensibles stockées sur le serveur Mattermost, des métadonnées sur d'autres services internes, ou même permettre l'accès à d'autres systèmes en contournant les contrôles d'accès réseau. L'impact est considéré comme faible en raison de la nécessité d'une interaction utilisateur pour déclencher la requête, mais la surface d'attaque potentielle ne doit pas être sous-estimée, surtout dans des environnements où le serveur Mattermost est exposé à des réseaux non fiables. Bien que le CVSS score soit faible, une exploitation réussie pourrait révéler des informations confidentielles ou servir de tremplin pour d'autres attaques.
Cette vulnérabilité a été publiée le 2025-08-29. Il n'y a pas d'indication d'une exploitation active à ce jour. Le score EPSS est en cours d'évaluation. Aucun Proof of Concept (PoC) public n'est actuellement disponible, ce qui limite le risque d'exploitation à court terme. Consultez la page NVD et CISA pour les mises à jour.
Organizations utilizing Mattermost Server with the Agents Plugin enabled are at risk. This includes teams relying on the Agents Plugin for integrations with external services or internal systems. Environments with less stringent network segmentation policies are particularly vulnerable.
• go / server:
ps aux | grep "mattermost" | grep "Agents Plugin"• generic web:
curl -I https://<mattermost_server>/plugins/agents/ # Check for unexpected responses or headersdisclosure
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Mattermost Server vers la version 10.5.10+incompatible ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre l'accès réseau au serveur Mattermost et à configurer des règles de pare-feu pour bloquer les requêtes sortantes vers des destinations non autorisées. Il est également recommandé de désactiver temporairement le plugin Agents si cela n'est pas essentiel. Après la mise à jour, vérifiez la configuration du plugin Agents pour vous assurer qu'il n'y a pas d'accès non autorisé à des ressources internes.
Mettez à jour Mattermost Server à la version 10.10.0 ou supérieure. Cela corrige la vulnérabilité permettant l'exécution de liens malveillants via des actions de publication. La mise à jour empêchera le plugin Agents de traiter des corps de requête vides, évitant ainsi l'attaque.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-47700 is a Server-Side Request Forgery (SSRF) vulnerability in the Agents Plugin of Mattermost Server, allowing attackers to potentially trigger unintended network requests.
You are affected if you are running Mattermost Server versions prior to 10.5.10+incompatible and have the Agents Plugin enabled.
Upgrade Mattermost Server to version 10.5.10+incompatible or later. Consider network segmentation and WAF rules as interim mitigations.
Currently, there are no known public exploits or confirmed active exploitation campaigns for CVE-2025-47700.
Refer to the official Mattermost security advisory for detailed information and updates: [https://mattermost.com/security/advisories/](https://mattermost.com/security/advisories/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.