Platform
mattermost
Component
mattermost
Opgelost in
2.3.2.0
1.15.1-0.20260213190728-6fe4d295592e
CVE-2026-21388 describes a denial-of-service (DoS) vulnerability affecting Mattermost Plugins versions 0.0.0 through 2.3.2.0. An authenticated attacker can exploit this flaw by sending excessively large JSON payloads to the {{/lifecycle}} webhook endpoint, leading to memory exhaustion and potential service disruption. The vulnerability has been assigned Mattermost Advisory ID: MMSA-2026-00610 and a CVSS score of 3.7 (LOW). A fix is available in version 2.3.2.0.
CVE-2026-21388 in Mattermost Plugins versies vóór 2.3.2.0 stelt een geauthenticeerde aanvaller in staat om geheugenlekken en denial-of-service (DoS) te veroorzaken. Dit wordt bereikt door een overmatig grote JSON-payload naar het '{{/lifecycle}}' webhook-eindpunt te sturen. Het ontbreken van limieten op de grootte van de request body stelt een kwaadwillende aanvaller in staat om de server te overspoelen met data, resources te verbruiken en mogelijk de service voor andere gebruikers te verstoren. De ernst van deze kwetsbaarheid ligt in het potentieel om de beschikbaarheid van het Mattermost-systeem te beïnvloeden, vooral in omgevingen waar webhooks veel worden gebruikt voor integratie met andere applicaties.
Een aanvaller met geauthenticeerde toegang tot het Mattermost-systeem kan deze kwetsbaarheid misbruiken. Dit kan een interne gebruiker met privileges zijn of een aanvaller die een gebruikersaccount heeft gecompromitteerd. De aanvaller zou een POST-verzoek naar het '{{/lifecycle}}' webhook-eindpunt sturen met een JSON-body die aanzienlijk groter is dan wat de server efficiënt kan verwerken. De server, die probeert deze overmatige payload te verwerken, raakt overbelast, wat leidt tot geheugenlekken en uiteindelijk tot een denial of service. Authenticatie is vereist, wat het risico beperkt tot gebruikers met toegang tot het systeem.
Organizations utilizing Mattermost Plugins, particularly those with custom integrations or plugins that heavily rely on webhooks, are at risk. Environments with weak authentication controls or compromised user accounts are more vulnerable, as successful exploitation requires authentication. Shared hosting environments where multiple users share the same Mattermost instance could also be affected.
• linux / server: Monitor Mattermost plugin process memory usage using top or htop. Look for unusually high memory consumption.
top -u mattermost• generic web: Examine Mattermost access logs for unusually large POST requests to the {{/lifecycle}} endpoint.
grep '{{/lifecycle}}' /var/log/nginx/access.log | awk '{print $7}' | sort -n | tail -1• go: Review Mattermost plugin code for proper request body size validation on the {{/lifecycle}} endpoint. Look for missing or inadequate size checks.
disclosure
Exploit Status
EPSS
0.05% (16% percentiel)
CISA SSVC
CVSS-vector
Om het risico dat verband houdt met CVE-2026-21388 te beperken, wordt ten zeerste aanbevolen om Mattermost Plugins bij te werken naar versie 2.3.2.0 of hoger. Deze update bevat de correctie voor de kwetsbaarheid door limieten te implementeren op de grootte van de request body voor het '{{/lifecycle}}' webhook-eindpunt. Controleer bovendien bestaande webhook-configuraties om ervoor te zorgen dat ze niet worden gebruikt om overmatig grote payloads te verzenden. Het monitoren van het gebruik van resources van de Mattermost-server kan helpen bij het detecteren en reageren op potentiële denial-of-service-aanvallen.
Actualice el plugin {{/lifecycle}} a la versión 2.3.2.0 o superior para mitigar la vulnerabilidad. Esta actualización limita el tamaño del cuerpo de la solicitud, previniendo el agotamiento de la memoria y la denegación de servicio.Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een '{{/lifecycle}}' webhook is een endpoint in Mattermost dat wordt gebruikt om meldingen te ontvangen over specifieke gebeurtenissen binnen de platform, zoals het maken of verwijderen van kanalen.
De Mattermost Plugins-versie kan worden gecontroleerd in de Mattermost-beheerinterface, onder het gedeelte 'Geïnstalleerde plugins'.
Als u niet onmiddellijk kunt updaten, overweeg dan om de maximale grootte van de JSON-payload te beperken die op de Mattermost-server is toegestaan, hoewel dit een tijdelijke oplossing kan zijn.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren. De beste verdediging is om te updaten naar de gepatchte versie.
Hoewel de kwetsbaarheid zelf de gegevens niet direct blootlegt, kan een denial of service de toegang tot het platform verstoren, wat indirect de beschikbaarheid van gegevens kan beïnvloeden.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.