Plateforme
mattermost
Composant
mattermost
Corrigé dans
2.3.2.0
1.15.1-0.20260213190728-6fe4d295592e
CVE-2026-24661 describes a denial-of-service (DoS) vulnerability affecting Mattermost Plugins versions from 0.0.0 up to and including 2.3.2.0. An attacker can exploit this flaw by sending excessively large JSON payloads to the {{/changes}} webhook endpoint, leading to memory exhaustion and potential service disruption. The vulnerability has been assigned Mattermost Advisory ID MMSA-2026-00611 and a CVSS score of 3.7 (LOW). A fix is available in version 2.3.2.0.
La vulnérabilité CVE-2026-24661 affecte les versions des plugins Mattermost antérieures ou égales à 2.1.3.0. Elle permet à un attaquant authentifié de provoquer un épuisement de la mémoire et un déni de service (DoS) en envoyant une charge utile JSON de taille excessive à l'endpoint de webhook '{{/changes}}'. L'absence de limites sur la taille du corps de la requête permet à un attaquant d'injecter des données qui consomment une quantité disproportionnée de ressources serveur, ce qui peut entraîner une interruption de service pour tous les utilisateurs. Cette vulnérabilité est particulièrement préoccupante dans les environnements où les webhooks sont utilisés pour intégrer Mattermost à d'autres applications, car un attaquant pourrait exploiter cette intégration pour attaquer le serveur Mattermost.
Un attaquant authentifié, ayant la possibilité d'envoyer des webhooks à Mattermost, peut exploiter cette vulnérabilité. Il pourrait s'agir d'un utilisateur malveillant au sein de l'organisation ou d'un attaquant externe qui a compromis un compte utilisateur. L'attaquant enverrait une charge utile JSON de grande taille (potentiellement plusieurs mégaoctets) à l'endpoint '{{/changes}}'. En raison de l'absence de validation de la taille, Mattermost tenterait de traiter cette charge utile, consommant une quantité excessive de mémoire serveur. Cela pourrait entraîner un dysfonctionnement du serveur ou une dégradation significative des performances, affectant tous les utilisateurs de Mattermost.
Organizations utilizing Mattermost Plugins, particularly those with custom integrations or automation workflows that rely on the {{/changes}} webhook endpoint, are at risk. Environments with limited server resources or inadequate monitoring practices are especially vulnerable to the impact of a denial-of-service attack.
• linux / server: Monitor Mattermost server resource utilization (CPU, memory) using tools like top, htop, or vmstat. Look for sudden spikes in memory usage, particularly related to the Mattermost process. Use journalctl -u mattermost to check for error messages related to memory allocation failures.
journalctl -u mattermost -g 'memory allocation failure'• generic web: Monitor Mattermost server access logs for unusually large POST requests to the {{/changes}} webhook endpoint. Use grep to search for requests exceeding a predefined size threshold.
grep 'POST /api/v4/hooks/{{/changes}}.*Content-Length: [1-9][0-9]{6,}' /var/log/nginx/access.logdisclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
Vecteur CVSS
Pour atténuer cette vulnérabilité, il est fortement recommandé de mettre à jour les plugins Mattermost vers la version 2.3.2.0 ou ultérieure. Cette mise à jour inclut la mise en œuvre de limites appropriées sur la taille du corps de la requête pour l'endpoint de webhook '{{/changes}}', empêchant ainsi l'épuisement de la mémoire et le DoS. En attendant, comme mesure temporaire, envisagez de restreindre l'accès à l'endpoint de webhook aux sources de confiance ou de mettre en œuvre un pare-feu d'applications web (WAF) pour filtrer les requêtes excessivement volumineuses. Il est essentiel de revoir et de mettre à jour tous les plugins Mattermost installés pour assurer la sécurité de la plateforme.
Actualice el plugin {{/changes}} a la versión 2.3.2.0 o superior para mitigar la vulnerabilidad. Esta actualización limita el tamaño del cuerpo de la solicitud, previniendo el agotamiento de la memoria y la denegación de servicio.Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un webhook est un moyen pour une application de communiquer avec une autre application lorsqu'un événement spécifique se produit. Dans Mattermost, les webhooks sont utilisés pour envoyer des notifications à d'autres plateformes.
Vous pouvez vérifier la version du plugin en accédant à la section d'administration de Mattermost, puis à Plugins, et enfin aux informations du plugin spécifique.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de restreindre l'accès au webhook '{{/changes}}' ou de mettre en œuvre un WAF pour filtrer les requêtes volumineuses.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais des audits de sécurité réguliers et la consultation des journaux du serveur à la recherche de schémas inhabituels sont recommandés.
Un déni de service est une attaque qui tente de rendre un service ou une ressource réseau indisponible à ses utilisateurs légitimes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.