Platform
go
Component
github.com/mattermost/mattermost-server
Opgelost in
10.8.4
10.5.9
9.11.18
10.10.2
10.9.4
10.8.4
9.11.18+incompatible
9.11.18+incompatible
9.11.18+incompatible
9.11.18+incompatible
9.11.18+incompatible
CVE-2025-9079 beschrijft een Path Traversal kwetsbaarheid in de github.com/mattermost/mattermost-server component van Mattermost Server. Deze kwetsbaarheid stelt een aanvaller in staat om potentieel gevoelige bestanden op de server te benaderen. Aangetaste versies zijn alle versies vóór 9.11.18+incompatible. Een patch is beschikbaar in versie 9.11.18+incompatible.
De Path Traversal kwetsbaarheid in Mattermost Server maakt het mogelijk voor een aanvaller om bestanden buiten de toegestane directory te benaderen. Dit kan leiden tot het lezen van configuratiebestanden, broncode, of andere gevoelige informatie die op de server is opgeslagen. Een succesvolle exploitatie kan resulteren in data-exfiltratie en mogelijk zelfs de compromittering van de hele server. De impact is vergelijkbaar met andere Path Traversal kwetsbaarheden waarbij ongeautoriseerde toegang tot bestanden mogelijk is.
De kwetsbaarheid is publiekelijk bekend gemaakt op 2025-09-24. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Het is aan te raden om de KEV catalogus van CISA te volgen voor updates over de status van deze kwetsbaarheid. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend op het moment van schrijven.
Organizations utilizing Mattermost Server for internal communication, particularly those running older, unpatched versions, are at risk. Shared hosting environments where Mattermost is installed alongside other applications are also vulnerable, as a compromise of Mattermost could potentially impact other hosted services. Teams relying on Mattermost for sensitive data storage should prioritize patching.
• linux / server:
journalctl -u mattermost -g 'path traversal'• generic web:
curl -I 'http://mattermost.example.com/../../../../etc/passwd' # Check for 200 OK responsedisclosure
Exploit Status
EPSS
0.03% (10% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-9079 is het updaten van Mattermost Server naar versie 9.11.18+incompatible of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de server via een firewall of het implementeren van een Web Application Firewall (WAF) met regels die pogingen tot path traversal detecteren en blokkeren. Controleer de Mattermost server configuratie op onnodige toegangsrechten en beperk deze waar mogelijk. Na de upgrade, verifieer de fix door te proberen toegang te krijgen tot bestanden buiten de toegestane directory via de Mattermost interface.
Actualice Mattermost a una versión que no esté afectada por esta vulnerabilidad. Consulte el aviso de seguridad de Mattermost para obtener más detalles y las versiones corregidas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-9079 is a Path Traversal vulnerability affecting Mattermost Server versions before 9.11.18+incompatible, allowing attackers to read arbitrary files on the server.
If you are running Mattermost Server versions prior to 9.11.18+incompatible, you are potentially affected by this vulnerability.
Upgrade Mattermost Server to version 9.11.18+incompatible or later to mitigate the vulnerability. Consider WAF rules as a temporary workaround.
As of the current date, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests a potential for future attacks.
Refer to the official Mattermost security advisory for detailed information and updates regarding CVE-2025-9079.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.