プラットフォーム
mattermost
コンポーネント
mattermost
修正版
10.11.13
11.5.1
11.4.3
11.3.3
8.0.0-20260220133927-c29cf05d40f8
CVE-2026-28741は、Mattermostの認証エンドポイントにおけるCSRFトークン検証の不備です。この脆弱性を悪用されると、攻撃者はユーザーを騙して悪意のあるページを閲覧させることで、ユーザーの認証方法を不正に更新することが可能になります。影響を受けるバージョンはMattermost 10.11.0から11.5.1です。Mattermost Advisory ID: MMSA-2026-00625。バージョン11.5.1へのアップデートで修正されています。
このCSRF脆弱性は、攻撃者がMattermostのユーザーアカウントを乗っ取るための足がかりとなり得ます。攻撃者は、ユーザーがログインしている状態で悪意のあるページにアクセスさせ、認証方法を不正に変更することで、ユーザーの権限を奪取する可能性があります。例えば、多要素認証を無効化したり、別の認証プロバイダにユーザーを紐付けたりすることが考えられます。これにより、攻撃者はユーザーになりすましてMattermostのシステムにアクセスし、機密情報を盗み出したり、システムを改ざんしたりするリスクがあります。この脆弱性は、Mattermostを組織全体で利用している場合、広範囲に影響を及ぼす可能性があります。
この脆弱性は、2026年4月15日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、CSRF攻撃は比較的容易に実行可能な攻撃手法であるため、悪用される可能性は否定できません。CISA KEVへの登録状況は不明です。Mattermostのセキュリティアドバイザリを常に確認し、最新の情報を把握するようにしてください。
Organizations utilizing Mattermost for team communication, particularly those with legacy deployments running vulnerable versions (10.11.0–11.5.1). Shared hosting environments where multiple users share a Mattermost instance are also at increased risk, as a compromised user could potentially affect other users on the same server.
• linux / server:
journalctl -u mattermost -f | grep -i "csrf"• generic web:
curl -I https://<mattermost_url>/auth/change_method | grep -i "csrf-token"• wordpress / composer / npm: (Not applicable, as Mattermost is not a WordPress plugin or Node.js package) • database (mysql, redis, mongodb, postgresql): (Not applicable, as the vulnerability does not directly involve database interaction) • windows / supply-chain: (Not applicable, as Mattermost is not a Windows application)
disclosure
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
この脆弱性への対応として、まずはMattermostをバージョン11.5.1以上にアップデートすることを推奨します。アップデートが困難な場合は、一時的な回避策として、Mattermostのアクセス制御を強化し、信頼できないソースからのアクセスを制限することを検討してください。また、WAF(Web Application Firewall)を導入し、CSRF攻撃を検知・防御するルールを設定することも有効です。Mattermostのログを監視し、不審な認証操作がないか定期的に確認することも重要です。アップデート後、Mattermostのセキュリティ設定が適切に構成されているか、再度確認してください。
Mattermost をバージョン 11.5.1 以上、10.11.13 以上、11.3.3 以上、または 11.4.3 以上にアップデートすることで、この脆弱性を軽減できます。このアップデートは、認証エンドポイントでの CSRF トークン検証の欠如を修正し、ユーザーの認証方法の変更を可能にする CSRF 攻撃を防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-28741は、Mattermostの認証エンドポイントにおけるCSRFトークン検証の不備により、攻撃者がユーザーの認証方法を不正に更新できる脆弱性です。
Mattermostのバージョンが10.11.0から11.5.1のいずれかである場合、影響を受けます。
Mattermostをバージョン11.5.1以上にアップデートしてください。
現時点では公的なPoCは確認されていませんが、悪用される可能性は否定できません。
Mattermostの公式アドバイザリは、MMSA-2026-00625で確認できます。
CVSS ベクトル