प्लेटफ़ॉर्म
go
घटक
github.com/mattermost/mattermost-server
में ठीक किया गया
10.8.4
10.5.9
9.11.18
10.10.2
10.9.4
10.8.4
9.11.18+incompatible
9.11.18+incompatible
9.11.18+incompatible
9.11.18+incompatible
9.11.18+incompatible
CVE-2025-9079 Mattermost सर्वर में एक पथ पारगमन भेद्यता है। यह भेद्यता हमलावरों को सर्वर फ़ाइल सिस्टम तक अनधिकृत पहुँच प्राप्त करने की अनुमति दे सकती है, जिससे संवेदनशील डेटा का खुलासा हो सकता है या सिस्टम पर नियंत्रण प्राप्त हो सकता है। यह भेद्यता Mattermost सर्वर के संस्करण 9.11.18+incompatible से पहले के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है।
पथ पारगमन भेद्यता हमलावरों को फ़ाइल सिस्टम में मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति देती है, भले ही उनके पास सामान्य रूप से ऐसा करने की अनुमति न हो। Mattermost सर्वर के संदर्भ में, इसका मतलब है कि एक हमलावर कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस बैकअप या अन्य संवेदनशील जानकारी तक पहुँच सकता है। इस जानकारी का उपयोग आगे के हमलों को करने, सिस्टम को समझौता करने या डेटा को चुराने के लिए किया जा सकता है। इस भेद्यता का उपयोग करके, एक हमलावर सर्वर पर मनमाना कोड भी निष्पादित कर सकता है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि इसका उपयोग अन्य प्रणालियों में आगे बढ़ने के लिए किया जा सकता है, जिससे एक व्यापक सुरक्षा उल्लंघन हो सकता है।
CVE-2025-9079 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन पथ पारगमन भेद्यताओं का इतिहास बताता है कि इसका शोषण किया जा सकता है। इस भेद्यता की गंभीरता को देखते हुए, यह संभावित रूप से शोषण के लिए एक लक्ष्य बन सकता है। इस CVE को KEV में जोड़ा गया है या नहीं, इसकी जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं।
Organizations utilizing Mattermost Server for internal communication, particularly those running older, unpatched versions, are at risk. Shared hosting environments where Mattermost is installed alongside other applications are also vulnerable, as a compromise of Mattermost could potentially impact other hosted services. Teams relying on Mattermost for sensitive data storage should prioritize patching.
• linux / server:
journalctl -u mattermost -g 'path traversal'• generic web:
curl -I 'http://mattermost.example.com/../../../../etc/passwd' # Check for 200 OK responsedisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-9079 को कम करने के लिए, Mattermost सर्वर को संस्करण 9.11.18+incompatible या बाद के संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल सिस्टम तक पहुँच को सीमित करने के लिए फ़ायरवॉल नियमों या एक्सेस कंट्रोल सूचियों (ACL) को कॉन्फ़िगर किया जा सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग पथ पारगमन हमलों का पता लगाने और उन्हें ब्लॉक करने के लिए किया जा सकता है। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग भी संभावित कमजोरियों की पहचान करने और उन्हें ठीक करने में मदद कर सकते हैं। अपडेट के बाद, यह सत्यापित करना महत्वपूर्ण है कि भेद्यता ठीक हो गई है।
Actualice Mattermost a una versión que no esté afectada por esta vulnerabilidad. Consulte el aviso de seguridad de Mattermost para obtener más detalles y las versiones corregidas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-9079 Mattermost सर्वर में एक भेद्यता है जो हमलावरों को फ़ाइल सिस्टम तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है।
यदि आप Mattermost सर्वर के संस्करण 9.11.18+incompatible से पहले के संस्करण चला रहे हैं, तो आप प्रभावित हैं।
Mattermost सर्वर को संस्करण 9.11.18+incompatible या बाद के संस्करण में अपडेट करें।
CVE-2025-9079 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन यह शोषण के लिए एक लक्ष्य बन सकता है।
आधिकारिक सलाहकार Mattermost की सुरक्षा वेबसाइट पर उपलब्ध है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।