Plateforme
mattermost
Composant
mattermost
Corrigé dans
2.3.2.0
1.15.1-0.20260213190728-6fe4d295592e
CVE-2026-21388 describes a denial-of-service (DoS) vulnerability affecting Mattermost Plugins versions 0.0.0 through 2.3.2.0. An authenticated attacker can exploit this flaw by sending excessively large JSON payloads to the {{/lifecycle}} webhook endpoint, leading to memory exhaustion and potential service disruption. The vulnerability has been assigned Mattermost Advisory ID: MMSA-2026-00610 and a CVSS score of 3.7 (LOW). A fix is available in version 2.3.2.0.
La vulnérabilité CVE-2026-21388 dans Mattermost Plugins versions antérieures à 2.3.2.0 permet à un attaquant authentifié de provoquer un épuisement de la mémoire et un déni de service (DoS). Cela est réalisé en envoyant une charge utile JSON excessivement importante au point d'extrémité du webhook '{{/lifecycle}}'. L'absence de limites sur la taille du corps de la requête permet à un attaquant malveillant d'inonder le serveur de données, de consommer des ressources et de potentiellement perturber le service pour les autres utilisateurs. La gravité de cette vulnérabilité réside dans son potentiel à affecter la disponibilité du système Mattermost, en particulier dans les environnements où les webhooks sont largement utilisés pour l'intégration avec d'autres applications.
Un attaquant ayant un accès authentifié au système Mattermost peut exploiter cette vulnérabilité. Il peut s'agir d'un utilisateur interne disposant de privilèges ou d'un attaquant qui a compromis un compte utilisateur. L'attaquant enverrait une requête POST au point d'extrémité du webhook '{{/lifecycle}}' avec un corps JSON significativement plus important que ce que le serveur peut gérer efficacement. Le serveur, en tentant de traiter cette charge utile excessive, sera submergé, ce qui entraînera un épuisement de la mémoire et, finalement, un déni de service. L'authentification est requise, ce qui limite le risque aux utilisateurs ayant accès au système.
Organizations utilizing Mattermost Plugins, particularly those with custom integrations or plugins that heavily rely on webhooks, are at risk. Environments with weak authentication controls or compromised user accounts are more vulnerable, as successful exploitation requires authentication. Shared hosting environments where multiple users share the same Mattermost instance could also be affected.
• linux / server: Monitor Mattermost plugin process memory usage using top or htop. Look for unusually high memory consumption.
top -u mattermost• generic web: Examine Mattermost access logs for unusually large POST requests to the {{/lifecycle}} endpoint.
grep '{{/lifecycle}}' /var/log/nginx/access.log | awk '{print $7}' | sort -n | tail -1• go: Review Mattermost plugin code for proper request body size validation on the {{/lifecycle}} endpoint. Look for missing or inadequate size checks.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
Vecteur CVSS
Pour atténuer le risque associé à CVE-2026-21388, il est fortement recommandé de mettre à niveau Mattermost Plugins vers la version 2.3.2.0 ou ultérieure. Cette mise à niveau inclut la correction de la vulnérabilité en mettant en œuvre des limites sur la taille du corps de la requête pour le point d'extrémité du webhook '{{/lifecycle}}'. De plus, examinez les configurations de webhook existantes pour vous assurer qu'elles n'utilisent pas l'envoi de charges utiles excessivement importantes. La surveillance de l'utilisation des ressources du serveur Mattermost peut aider à détecter et à répondre aux attaques potentielles par déni de service.
Actualice el plugin {{/lifecycle}} a la versión 2.3.2.0 o superior para mitigar la vulnerabilidad. Esta actualización limita el tamaño del cuerpo de la solicitud, previniendo el agotamiento de la memoria y la denegación de servicio.Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un webhook '{{/lifecycle}}' est un point d'extrémité dans Mattermost utilisé pour recevoir des notifications concernant des événements spécifiques au sein de la plateforme, tels que la création ou la suppression de canaux.
La version de Mattermost Plugins peut être vérifiée dans l'interface d'administration de Mattermost, dans la section des plugins installés.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de limiter la taille maximale de la charge utile JSON autorisée sur le serveur Mattermost, bien que cela puisse être une solution temporaire.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. La meilleure défense est de mettre à niveau vers la version corrigée.
Bien que la vulnérabilité elle-même n'expose pas directement les données, un déni de service peut perturber l'accès à la plateforme, ce qui pourrait indirectement affecter la disponibilité des données.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.