LOWCVE-2026-24661CVSS 3.7

MS Teams Plugin {{/changes}} वेबहुक एंडपॉइंट में असीमित अनुरोध बॉडी रीड

प्लेटफ़ॉर्म

mattermost

घटक

mattermost

में ठीक किया गया

2.3.2.0

1.15.1-0.20260213190728-6fe4d295592e

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2026-24661 describes a denial-of-service (DoS) vulnerability affecting Mattermost Plugins versions from 0.0.0 up to and including 2.3.2.0. An attacker can exploit this flaw by sending excessively large JSON payloads to the {{/changes}} webhook endpoint, leading to memory exhaustion and potential service disruption. The vulnerability has been assigned Mattermost Advisory ID MMSA-2026-00611 and a CVSS score of 3.7 (LOW). A fix is available in version 2.3.2.0.

प्रभाव और हमले की स्थितियाँ

CVE-2026-24661 Mattermost प्लगइन के संस्करण 2.1.3.0 और उससे पहले के संस्करणों को प्रभावित करता है। यह एक प्रमाणित हमलावर को '{{/changes}}' वेबहुक एंडपॉइंट पर एक बड़े आकार के JSON पेलोड को भेजकर मेमोरी की कमी और सेवा से इनकार (DoS) का कारण बनने की अनुमति देता है। अनुरोध निकाय आकार सीमाओं की कमी के कारण, एक हमलावर ऐसे डेटा को इंजेक्ट कर सकता है जो सर्वर संसाधनों की असमानुपातिक मात्रा का उपभोग करता है, जिससे सभी उपयोगकर्ताओं के लिए सेवा में व्यवधान हो सकता है। यह भेद्यता उन वातावरणों में विशेष रूप से चिंताजनक है जहां Mattermost को अन्य अनुप्रयोगों के साथ एकीकृत करने के लिए वेबहुक का उपयोग किया जाता है, क्योंकि एक हमलावर Mattermost सर्वर पर हमला करने के लिए इस एकीकरण का फायदा उठा सकता है।

शोषण संदर्भ

Mattermost को वेबहुक भेजने की क्षमता वाला एक प्रमाणित हमलावर इस भेद्यता का फायदा उठा सकता है। यह संगठन के भीतर एक दुर्भावनापूर्ण अंदरूनी व्यक्ति या एक बाहरी हमलावर हो सकता है जिसने उपयोगकर्ता खाते से समझौता किया है। हमलावर '{{/changes}}' एंडपॉइंट पर एक बड़े आकार का JSON पेलोड (संभवतः कई मेगाबाइट) भेजेगा। आकार सत्यापन की कमी के कारण, Mattermost इस पेलोड को संसाधित करने का प्रयास करेगा, जिससे अत्यधिक सर्वर मेमोरी का उपभोग होगा। इससे सर्वर विफलता या प्रदर्शन में महत्वपूर्ण गिरावट हो सकती है, जो सभी Mattermost उपयोगकर्ताओं को प्रभावित करेगी।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing Mattermost Plugins, particularly those with custom integrations or automation workflows that rely on the {{/changes}} webhook endpoint, are at risk. Environments with limited server resources or inadequate monitoring practices are especially vulnerable to the impact of a denial-of-service attack.

पहचान के चरणअनुवाद हो रहा है…

• linux / server: Monitor Mattermost server resource utilization (CPU, memory) using tools like top, htop, or vmstat. Look for sudden spikes in memory usage, particularly related to the Mattermost process. Use journalctl -u mattermost to check for error messages related to memory allocation failures.

journalctl -u mattermost -g 'memory allocation failure'

• generic web: Monitor Mattermost server access logs for unusually large POST requests to the {{/changes}} webhook endpoint. Use grep to search for requests exceeding a predefined size threshold.

grep 'POST /api/v4/hooks/{{/changes}}.*Content-Length: [1-9][0-9]{6,}' /var/log/nginx/access.log

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.05% (16% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L3.7LOWAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकmattermost
विक्रेताMattermost
प्रभावित श्रेणीमें ठीक किया गया
0.0.0 – 2.1.32.3.2.0
1.15.1-0.20260213190728-6fe4d295592e

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, Mattermost प्लगइन को संस्करण 2.3.2.0 या बाद के संस्करण में अपडेट करने की दृढ़ता से अनुशंसा की जाती है। इस अपडेट में '{{/changes}}' वेबहुक एंडपॉइंट के लिए अनुरोध निकाय आकार सीमाओं को लागू करना शामिल है, जो मेमोरी की कमी और DoS को रोकता है। इस बीच, एक अस्थायी उपाय के रूप में, विश्वसनीय स्रोतों तक वेबहुक एंडपॉइंट तक पहुंच को प्रतिबंधित करने या अत्यधिक बड़े अनुरोधों को फ़िल्टर करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने पर विचार करें। प्लेटफ़ॉर्म सुरक्षा सुनिश्चित करने के लिए Mattermost में स्थापित सभी प्लगइन की समीक्षा और अपडेट करना महत्वपूर्ण है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el plugin {{/changes}} a la versión 2.3.2.0 o superior para mitigar la vulnerabilidad. Esta actualización limita el tamaño del cuerpo de la solicitud, previniendo el agotamiento de la memoria y la denegación de servicio.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-24661 क्या है — Mattermost में Denial of Service (DoS)?

वेबहुक एक एप्लिकेशन और दूसरे एप्लिकेशन के बीच संवाद करने का एक तरीका है जब कोई विशिष्ट घटना होती है। Mattermost में, वेबहुक का उपयोग अन्य प्लेटफार्मों को सूचनाएं भेजने के लिए किया जाता है।

क्या मैं Mattermost में CVE-2026-24661 से प्रभावित हूं?

आप Mattermost व्यवस्थापक अनुभाग तक पहुंचकर, फिर प्लगइन का चयन करके और अंत में विशिष्ट प्लगइन की जानकारी का चयन करके प्लगइन संस्करण की जांच कर सकते हैं।

Mattermost में CVE-2026-24661 को कैसे ठीक करें?

'{{/changes}}' वेबहुक तक पहुंच को प्रतिबंधित करने या बड़े अनुरोधों को फ़िल्टर करने के लिए WAF को लागू करने पर विचार करें।

क्या CVE-2026-24661 का सक्रिय रूप से शोषण किया जा रहा है?

वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन नियमित सुरक्षा ऑडिट और सर्वर लॉग में असामान्य पैटर्न की जांच करने की अनुशंसा की जाती है।

CVE-2026-24661 के लिए Mattermost का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

सेवा से इनकार एक हमला है जो सेवा या नेटवर्क संसाधन को उसके वैध उपयोगकर्ताओं के लिए अनुपलब्ध बनाने का प्रयास करता है।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।