Plataforma
mattermost
Componente
mattermost
Corrigido em
2.3.2.0
1.15.1-0.20260213190728-6fe4d295592e
CVE-2026-21388 describes a denial-of-service (DoS) vulnerability affecting Mattermost Plugins versions 0.0.0 through 2.3.2.0. An authenticated attacker can exploit this flaw by sending excessively large JSON payloads to the {{/lifecycle}} webhook endpoint, leading to memory exhaustion and potential service disruption. The vulnerability has been assigned Mattermost Advisory ID: MMSA-2026-00610 and a CVSS score of 3.7 (LOW). A fix is available in version 2.3.2.0.
A vulnerabilidade CVE-2026-21388 em Mattermost Plugins versões anteriores a 2.3.2.0 permite que um atacante autenticado cause esgotamento de memória e negação de serviço (DoS). Isso é alcançado enviando uma carga útil JSON excessivamente grande para o endpoint de webhook '{{/lifecycle}}'. A falta de limites no tamanho do corpo da solicitação permite que um atacante malicioso inunde o servidor com dados, consumindo recursos e potencialmente interrompendo o serviço para outros usuários. A gravidade desta vulnerabilidade reside em seu potencial para impactar a disponibilidade do sistema Mattermost, especialmente em ambientes onde os webhooks são amplamente utilizados para integração com outros aplicativos.
Um atacante com acesso autenticado ao sistema Mattermost pode explorar esta vulnerabilidade. Isso pode ser um usuário interno com privilégios ou um atacante que comprometeu uma conta de usuário. O atacante enviaria uma solicitação POST para o endpoint de webhook '{{/lifecycle}}' com um corpo JSON significativamente maior do que o servidor pode lidar com eficiência. O servidor, ao tentar processar esta carga útil excessiva, ficará sobrecarregado, levando ao esgotamento da memória e, finalmente, a uma negação de serviço. A autenticação é necessária, limitando o risco a usuários com acesso ao sistema.
Organizations utilizing Mattermost Plugins, particularly those with custom integrations or plugins that heavily rely on webhooks, are at risk. Environments with weak authentication controls or compromised user accounts are more vulnerable, as successful exploitation requires authentication. Shared hosting environments where multiple users share the same Mattermost instance could also be affected.
• linux / server: Monitor Mattermost plugin process memory usage using top or htop. Look for unusually high memory consumption.
top -u mattermost• generic web: Examine Mattermost access logs for unusually large POST requests to the {{/lifecycle}} endpoint.
grep '{{/lifecycle}}' /var/log/nginx/access.log | awk '{print $7}' | sort -n | tail -1• go: Review Mattermost plugin code for proper request body size validation on the {{/lifecycle}} endpoint. Look for missing or inadequate size checks.
disclosure
Status do Exploit
EPSS
0.05% (percentil 16%)
CISA SSVC
Vetor CVSS
Para mitigar o risco associado ao CVE-2026-21388, recomenda-se fortemente atualizar o Mattermost Plugins para a versão 2.3.2.0 ou superior. Esta atualização inclui a correção da vulnerabilidade ao implementar limites no tamanho do corpo da solicitação para o endpoint de webhook '{{/lifecycle}}'. Além disso, revise as configurações de webhook existentes para garantir que não estejam sendo usadas para enviar cargas úteis excessivamente grandes. Monitorar o uso de recursos do servidor Mattermost pode ajudar a detectar e responder a possíveis ataques de negação de serviço.
Actualice el plugin {{/lifecycle}} a la versión 2.3.2.0 o superior para mitigar la vulnerabilidad. Esta actualización limita el tamaño del cuerpo de la solicitud, previniendo el agotamiento de la memoria y la denegación de servicio.Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um webhook '{{/lifecycle}}' é um endpoint no Mattermost usado para receber notificações sobre eventos específicos dentro da plataforma, como a criação ou exclusão de canais.
A versão do Mattermost Plugins pode ser verificada na interface de administração do Mattermost, na seção de plugins instalados.
Se não puder atualizar imediatamente, considere limitar o tamanho máximo da carga útil JSON permitida no servidor Mattermost, embora isso possa ser uma solução temporária.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade. A melhor defesa é atualizar para a versão corrigida.
Embora a vulnerabilidade em si não exponha diretamente os dados, uma negação de serviço pode interromper o acesso à plataforma, o que pode afetar indiretamente a disponibilidade dos dados.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.