Platform
go
Component
github.com/mattermost/mattermost-server
Opgelost in
10.5.9
10.5.10
10.5.10+incompatible
CVE-2025-47700 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Mattermost Server, specifiek gerelateerd aan de Agents Plugin. Deze kwetsbaarheid stelt een aanvaller mogelijk in staat om onbedoeld verzoeken te initiëren naar interne bronnen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige data of systemen. De kwetsbaarheid treft Mattermost Server versies vóór 10.5.10+incompatible. Een patch is beschikbaar in versie 10.5.10+incompatible.
De SSRF-kwetsbaarheid in Mattermost Server stelt een aanvaller in staat om verzoeken te sturen vanuit de server naar andere interne systemen of externe websites, alsof ze afkomstig zijn van de server zelf. Dit kan misbruikt worden om interne services te scannen, gevoelige informatie te extraheren (zoals API-sleutels of database credentials die per ongeluk worden blootgesteld), of zelfs om interne systemen te exploiteren. De impact is relatief beperkt, aangezien de aanvaller afhankelijk is van de configuratie van de Agents Plugin en de toegankelijkheid van interne bronnen. Een succesvolle exploitatie kan leiden tot data-exfiltratie en mogelijk tot verdere compromittering van het netwerk.
Op dit moment is er geen publieke exploitatie van CVE-2025-47700 bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus met een lage waarschijnlijkheid van exploitatie (low probability). Er zijn geen publieke Proof-of-Concept (PoC) exploits beschikbaar. De kwetsbaarheid werd publiekelijk bekendgemaakt op 2025-08-29.
Organizations utilizing Mattermost Server with the Agents Plugin enabled are at risk. This includes teams relying on the Agents Plugin for integrations with external services or internal systems. Environments with less stringent network segmentation policies are particularly vulnerable.
• go / server:
ps aux | grep "mattermost" | grep "Agents Plugin"• generic web:
curl -I https://<mattermost_server>/plugins/agents/ # Check for unexpected responses or headersdisclosure
Exploit Status
EPSS
0.03% (10% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-47700 is het upgraden van Mattermost Server naar versie 10.5.10+incompatible of hoger. Indien een directe upgrade niet mogelijk is, kan het beperken van de functionaliteit van de Agents Plugin tijdelijk de risico's verminderen. Controleer de configuratie van de Agents Plugin en zorg ervoor dat deze niet is ingesteld om toegang te hebben tot onnodige interne bronnen. Implementeer een Web Application Firewall (WAF) met regels die SSRF-aanvallen detecteren en blokkeren. Na de upgrade, verifieer de fix door een poging te doen om een verzoek naar een interne bron te sturen via de Agents Plugin en controleer of dit wordt geblokkeerd.
Werk Mattermost Server bij naar versie 10.10.0 of hoger. Dit corrigeert de kwetsbaarheid die het mogelijk maakt om kwaadaardige links uit te voeren via publicatieacties. De update voorkomt dat de Agents plugin lege request bodies verwerkt, waardoor de aanval wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-47700 is a Server-Side Request Forgery (SSRF) vulnerability in the Agents Plugin of Mattermost Server, allowing attackers to potentially trigger unintended network requests.
You are affected if you are running Mattermost Server versions prior to 10.5.10+incompatible and have the Agents Plugin enabled.
Upgrade Mattermost Server to version 10.5.10+incompatible or later. Consider network segmentation and WAF rules as interim mitigations.
Currently, there are no known public exploits or confirmed active exploitation campaigns for CVE-2025-47700.
Refer to the official Mattermost security advisory for detailed information and updates: [https://mattermost.com/security/advisories/](https://mattermost.com/security/advisories/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.