プラットフォーム
go
コンポーネント
github.com/mattermost/mattermost-server
修正版
10.8.4
10.5.9
9.11.18
10.10.2
10.9.4
10.8.4
9.11.18+incompatible
9.11.18+incompatible
9.11.18+incompatible
9.11.18+incompatible
9.11.18+incompatible
CVE-2025-9079は、Mattermost Serverにおいて検出されたパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はサーバー上の機密ファイルにアクセスし、情報漏洩を引き起こす可能性があります。影響を受けるバージョンは9.11.17以前です。開発者は9.11.18+incompatibleのバージョンへのアップデートを推奨しています。
このパス・トラバーサル脆弱性は、攻撃者がMattermost Serverのファイルシステムを不正に操作することを可能にします。攻撃者は、脆弱性を悪用することで、設定ファイル、データベースファイル、その他の機密情報を含むファイルを読み出す可能性があります。これにより、認証情報の漏洩、システム設定の変更、さらにはサーバーの完全な制御の奪取といった深刻な被害が発生する可能性があります。攻撃者は、この脆弱性を利用して、他のシステムへの攻撃の足がかりとしてMattermost Serverを利用する可能性も考えられます。
CVE-2025-9079は、2025年9月24日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であり、早期の悪用が懸念されます。CISA KEVリストへの登録状況は不明です。パブリックなPoCは確認されていません。
Organizations utilizing Mattermost Server for internal communication, particularly those running older, unpatched versions, are at risk. Shared hosting environments where Mattermost is installed alongside other applications are also vulnerable, as a compromise of Mattermost could potentially impact other hosted services. Teams relying on Mattermost for sensitive data storage should prioritize patching.
• linux / server:
journalctl -u mattermost -g 'path traversal'• generic web:
curl -I 'http://mattermost.example.com/../../../../etc/passwd' # Check for 200 OK responsedisclosure
エクスプロイト状況
EPSS
0.03% (10% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Mattermost Serverを9.11.18+incompatibleのバージョンにアップデートすることです。アップデートがすぐに適用できない場合は、一時的な緩和策として、Mattermost Serverのファイルシステムへのアクセスを制限するファイアウォールルールを実装することを検討してください。また、ファイルアクセスログを監視し、不正なアクセスがないか確認することも重要です。WAF(Web Application Firewall)を使用している場合は、パス・トラバーサル攻撃を検出・ブロックするようにルールを設定してください。
Actualice Mattermost a una versión que no esté afectada por esta vulnerabilidad. Consulte el aviso de seguridad de Mattermost para obtener más detalles y las versiones corregidas.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-9079は、Mattermost Serverにおいて検出されたパス・トラバーサル脆弱性であり、攻撃者がサーバー上の機密ファイルにアクセスする可能性があります。
Mattermost Serverのバージョンが9.11.17以前の場合は、この脆弱性の影響を受けます。9.11.18+incompatibleへのアップデートが必要です。
Mattermost Serverを9.11.18+incompatibleのバージョンにアップデートしてください。アップデートがすぐに適用できない場合は、ファイルシステムへのアクセスを制限するファイアウォールルールを実装してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、早期の悪用が懸念されます。
Mattermostの公式アドバイザリは、Mattermostのセキュリティ情報ページで確認できます。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。