Platform
mattermost
Component
mattermost
Opgelost in
2.3.2.0
1.15.1-0.20260213190728-6fe4d295592e
CVE-2026-24661 describes a denial-of-service (DoS) vulnerability affecting Mattermost Plugins versions from 0.0.0 up to and including 2.3.2.0. An attacker can exploit this flaw by sending excessively large JSON payloads to the {{/changes}} webhook endpoint, leading to memory exhaustion and potential service disruption. The vulnerability has been assigned Mattermost Advisory ID MMSA-2026-00611 and a CVSS score of 3.7 (LOW). A fix is available in version 2.3.2.0.
CVE-2026-24661 treft Mattermost Plugin-versies 2.1.3.0 en eerder. Het stelt een geauthenticeerde aanvaller in staat om geheugenuitputting en een Denial-of-Service (DoS) te veroorzaken door een overgroot JSON-payload naar de '{{/changes}}' webhook-endpoint te sturen. Het ontbreken van limieten voor de grootte van de request body stelt een aanvaller in staat om gegevens in te spuiten die een onevenredig groot aantal serverresources verbruiken, wat kan leiden tot een serviceonderbreking voor alle gebruikers. Deze kwetsbaarheid is vooral zorgwekkend in omgevingen waar webhooks worden gebruikt om Mattermost te integreren met andere applicaties, omdat een aanvaller deze integratie kan misbruiken om de Mattermost-server aan te vallen.
Een geauthenticeerde aanvaller, met de mogelijkheid om webhooks naar Mattermost te sturen, kan deze kwetsbaarheid misbruiken. Dit kan een kwaadwillende insider zijn of een externe aanvaller die een gebruikersaccount heeft gecompromitteerd. De aanvaller zou een grote JSON-payload (mogelijk enkele megabytes) naar de '{{/changes}}'-endpoint sturen. Vanwege het ontbreken van validatie van de grootte zou Mattermost proberen deze payload te verwerken, waardoor overmatige servergeheugen wordt verbruikt. Dit kan leiden tot een serverstoring of een aanzienlijke prestatiedegeneratie, die alle Mattermost-gebruikers treft.
Organizations utilizing Mattermost Plugins, particularly those with custom integrations or automation workflows that rely on the {{/changes}} webhook endpoint, are at risk. Environments with limited server resources or inadequate monitoring practices are especially vulnerable to the impact of a denial-of-service attack.
• linux / server: Monitor Mattermost server resource utilization (CPU, memory) using tools like top, htop, or vmstat. Look for sudden spikes in memory usage, particularly related to the Mattermost process. Use journalctl -u mattermost to check for error messages related to memory allocation failures.
journalctl -u mattermost -g 'memory allocation failure'• generic web: Monitor Mattermost server access logs for unusually large POST requests to the {{/changes}} webhook endpoint. Use grep to search for requests exceeding a predefined size threshold.
grep 'POST /api/v4/hooks/{{/changes}}.*Content-Length: [1-9][0-9]{6,}' /var/log/nginx/access.logdisclosure
Exploit Status
EPSS
0.05% (16% percentiel)
CISA SSVC
CVSS-vector
Om deze kwetsbaarheid te mitigeren, wordt ten zeerste aanbevolen om Mattermost Plugins bij te werken naar versie 2.3.2.0 of hoger. Deze update omvat de implementatie van geschikte limieten voor de grootte van de request body voor de '{{/changes}}' webhook-endpoint, waardoor geheugenuitputting en DoS worden voorkomen. In de tussentijd, als tijdelijke maatregel, overweeg dan om de toegang tot de webhook-endpoint te beperken tot vertrouwde bronnen of een Web Application Firewall (WAF) te implementeren om overmatig grote verzoeken te filteren. Het is cruciaal om alle geïnstalleerde Mattermost plugins te beoordelen en bij te werken om de beveiliging van het platform te waarborgen.
Actualice el plugin {{/changes}} a la versión 2.3.2.0 o superior para mitigar la vulnerabilidad. Esta actualización limita el tamaño del cuerpo de la solicitud, previniendo el agotamiento de la memoria y la denegación de servicio.Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een webhook is een manier voor een applicatie om met een andere applicatie te communiceren wanneer een specifiek evenement plaatsvindt. In Mattermost worden webhooks gebruikt om meldingen naar andere platforms te sturen.
U kunt de plugin-versie controleren door de Mattermost admin-sectie te openen, dan Plugins en vervolgens de informatie van de specifieke plugin.
Als u niet onmiddellijk kunt updaten, overweeg dan om de toegang tot de '{{/changes}}'-webhook te beperken of een WAF te implementeren om grote verzoeken te filteren.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar regelmatige beveiligingsaudits en het controleren van serverlogs op ongebruikelijke patronen worden aanbevolen.
Een Denial of Service is een aanval die probeert een service of netwerkbron onbeschikbaar te maken voor zijn legitieme gebruikers.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.