प्लेटफ़ॉर्म
mattermost
घटक
mattermost
में ठीक किया गया
2.3.2.0
1.15.1-0.20260213190728-6fe4d295592e
CVE-2026-24661 describes a denial-of-service (DoS) vulnerability affecting Mattermost Plugins versions from 0.0.0 up to and including 2.3.2.0. An attacker can exploit this flaw by sending excessively large JSON payloads to the {{/changes}} webhook endpoint, leading to memory exhaustion and potential service disruption. The vulnerability has been assigned Mattermost Advisory ID MMSA-2026-00611 and a CVSS score of 3.7 (LOW). A fix is available in version 2.3.2.0.
CVE-2026-24661 Mattermost प्लगइन के संस्करण 2.1.3.0 और उससे पहले के संस्करणों को प्रभावित करता है। यह एक प्रमाणित हमलावर को '{{/changes}}' वेबहुक एंडपॉइंट पर एक बड़े आकार के JSON पेलोड को भेजकर मेमोरी की कमी और सेवा से इनकार (DoS) का कारण बनने की अनुमति देता है। अनुरोध निकाय आकार सीमाओं की कमी के कारण, एक हमलावर ऐसे डेटा को इंजेक्ट कर सकता है जो सर्वर संसाधनों की असमानुपातिक मात्रा का उपभोग करता है, जिससे सभी उपयोगकर्ताओं के लिए सेवा में व्यवधान हो सकता है। यह भेद्यता उन वातावरणों में विशेष रूप से चिंताजनक है जहां Mattermost को अन्य अनुप्रयोगों के साथ एकीकृत करने के लिए वेबहुक का उपयोग किया जाता है, क्योंकि एक हमलावर Mattermost सर्वर पर हमला करने के लिए इस एकीकरण का फायदा उठा सकता है।
Mattermost को वेबहुक भेजने की क्षमता वाला एक प्रमाणित हमलावर इस भेद्यता का फायदा उठा सकता है। यह संगठन के भीतर एक दुर्भावनापूर्ण अंदरूनी व्यक्ति या एक बाहरी हमलावर हो सकता है जिसने उपयोगकर्ता खाते से समझौता किया है। हमलावर '{{/changes}}' एंडपॉइंट पर एक बड़े आकार का JSON पेलोड (संभवतः कई मेगाबाइट) भेजेगा। आकार सत्यापन की कमी के कारण, Mattermost इस पेलोड को संसाधित करने का प्रयास करेगा, जिससे अत्यधिक सर्वर मेमोरी का उपभोग होगा। इससे सर्वर विफलता या प्रदर्शन में महत्वपूर्ण गिरावट हो सकती है, जो सभी Mattermost उपयोगकर्ताओं को प्रभावित करेगी।
Organizations utilizing Mattermost Plugins, particularly those with custom integrations or automation workflows that rely on the {{/changes}} webhook endpoint, are at risk. Environments with limited server resources or inadequate monitoring practices are especially vulnerable to the impact of a denial-of-service attack.
• linux / server: Monitor Mattermost server resource utilization (CPU, memory) using tools like top, htop, or vmstat. Look for sudden spikes in memory usage, particularly related to the Mattermost process. Use journalctl -u mattermost to check for error messages related to memory allocation failures.
journalctl -u mattermost -g 'memory allocation failure'• generic web: Monitor Mattermost server access logs for unusually large POST requests to the {{/changes}} webhook endpoint. Use grep to search for requests exceeding a predefined size threshold.
grep 'POST /api/v4/hooks/{{/changes}}.*Content-Length: [1-9][0-9]{6,}' /var/log/nginx/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (16% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Mattermost प्लगइन को संस्करण 2.3.2.0 या बाद के संस्करण में अपडेट करने की दृढ़ता से अनुशंसा की जाती है। इस अपडेट में '{{/changes}}' वेबहुक एंडपॉइंट के लिए अनुरोध निकाय आकार सीमाओं को लागू करना शामिल है, जो मेमोरी की कमी और DoS को रोकता है। इस बीच, एक अस्थायी उपाय के रूप में, विश्वसनीय स्रोतों तक वेबहुक एंडपॉइंट तक पहुंच को प्रतिबंधित करने या अत्यधिक बड़े अनुरोधों को फ़िल्टर करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने पर विचार करें। प्लेटफ़ॉर्म सुरक्षा सुनिश्चित करने के लिए Mattermost में स्थापित सभी प्लगइन की समीक्षा और अपडेट करना महत्वपूर्ण है।
Actualice el plugin {{/changes}} a la versión 2.3.2.0 o superior para mitigar la vulnerabilidad. Esta actualización limita el tamaño del cuerpo de la solicitud, previniendo el agotamiento de la memoria y la denegación de servicio.भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
वेबहुक एक एप्लिकेशन और दूसरे एप्लिकेशन के बीच संवाद करने का एक तरीका है जब कोई विशिष्ट घटना होती है। Mattermost में, वेबहुक का उपयोग अन्य प्लेटफार्मों को सूचनाएं भेजने के लिए किया जाता है।
आप Mattermost व्यवस्थापक अनुभाग तक पहुंचकर, फिर प्लगइन का चयन करके और अंत में विशिष्ट प्लगइन की जानकारी का चयन करके प्लगइन संस्करण की जांच कर सकते हैं।
'{{/changes}}' वेबहुक तक पहुंच को प्रतिबंधित करने या बड़े अनुरोधों को फ़िल्टर करने के लिए WAF को लागू करने पर विचार करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन नियमित सुरक्षा ऑडिट और सर्वर लॉग में असामान्य पैटर्न की जांच करने की अनुशंसा की जाती है।
सेवा से इनकार एक हमला है जो सेवा या नेटवर्क संसाधन को उसके वैध उपयोगकर्ताओं के लिए अनुपलब्ध बनाने का प्रयास करता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।