Plataforma
go
Componente
github.com/mattermost/mattermost-server
Corrigido em
10.8.4
10.5.9
9.11.18
10.10.2
10.9.4
10.8.4
9.11.18+incompatible
9.11.18+incompatible
9.11.18+incompatible
9.11.18+incompatible
9.11.18+incompatible
A vulnerabilidade CVE-2025-9079 é uma falha de Path Traversal descoberta no Mattermost Server, um aplicativo de comunicação para equipes. Essa falha permite que atacantes acessem arquivos e diretórios fora do diretório raiz pretendido, potencialmente expondo informações confidenciais. Versões do Mattermost Server anteriores a 9.11.18+incompatible são afetadas. A correção foi disponibilizada na versão 9.11.18+incompatible.
Um atacante explorando com sucesso essa vulnerabilidade pode ler arquivos arbitrários no sistema de arquivos do servidor Mattermost. Isso pode incluir arquivos de configuração, dados de usuários, logs e outros dados sensíveis. O impacto potencial varia dependendo dos arquivos acessíveis, mas pode incluir a divulgação de credenciais, informações pessoais identificáveis (PII) e segredos de negócios. A exploração bem-sucedida pode levar a um comprometimento completo do servidor, permitindo que o atacante execute código malicioso ou acesse dados confidenciais. A gravidade da vulnerabilidade é alta devido ao potencial de acesso não autorizado a informações sensíveis.
A vulnerabilidade foi publicada em 2025-09-24. Não há informações disponíveis sobre a exploração ativa ou a inclusão na KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. Não há public proof-of-concept (PoC) amplamente disponíveis, mas a natureza da vulnerabilidade de Path Traversal sugere que um PoC pode ser desenvolvido relativamente facilmente.
Organizations utilizing Mattermost Server for internal communication, particularly those running older, unpatched versions, are at risk. Shared hosting environments where Mattermost is installed alongside other applications are also vulnerable, as a compromise of Mattermost could potentially impact other hosted services. Teams relying on Mattermost for sensitive data storage should prioritize patching.
• linux / server:
journalctl -u mattermost -g 'path traversal'• generic web:
curl -I 'http://mattermost.example.com/../../../../etc/passwd' # Check for 200 OK responsedisclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-9079 é atualizar o Mattermost Server para a versão 9.11.18+incompatible ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao servidor Mattermost e monitorar logs em busca de atividades suspeitas. Implementar regras de firewall para limitar o acesso à rede e restringir o acesso a arquivos sensíveis pode ajudar a reduzir o impacto. Verifique, após a atualização, se os arquivos críticos permanecem acessíveis apenas aos usuários autorizados.
Actualice Mattermost a una versión que no esté afectada por esta vulnerabilidad. Consulte el aviso de seguridad de Mattermost para obtener más detalles y las versiones corregidas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-9079 is a Path Traversal vulnerability affecting Mattermost Server versions before 9.11.18+incompatible, allowing attackers to read arbitrary files on the server.
If you are running Mattermost Server versions prior to 9.11.18+incompatible, you are potentially affected by this vulnerability.
Upgrade Mattermost Server to version 9.11.18+incompatible or later to mitigate the vulnerability. Consider WAF rules as a temporary workaround.
As of the current date, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests a potential for future attacks.
Refer to the official Mattermost security advisory for detailed information and updates regarding CVE-2025-9079.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.