平台
mattermost
组件
mattermost
修复版本
10.11.13
11.5.1
11.4.3
11.3.3
8.0.0-20260220133927-c29cf05d40f8
CVE-2026-28741 是 Mattermost 中的跨站请求伪造 (CSRF) 漏洞。该漏洞允许攻击者通过诱骗用户访问恶意页面,修改用户的身份验证方法,从而可能导致未经授权的访问。受影响的版本包括 Mattermost 10.11.x (<= 10.11.12), 11.5.x (<= 11.5.0), 11.4.x (<= 11.4.2) 和 11.3.x (<= 11.3.2)。已发布补丁,建议立即升级至 11.5.1 版本。
攻击者可以利用此 CSRF 漏洞,通过精心设计的恶意页面,诱骗 Mattermost 用户执行未经授权的操作,例如修改用户的身份验证方法。这可能导致攻击者冒充受害者用户,访问敏感数据或执行其他恶意行为。如果攻击者能够成功修改用户的身份验证方法,他们可能能够完全控制受害者的 Mattermost 帐户,并进一步渗透到整个组织的网络中。该漏洞的潜在影响包括数据泄露、服务中断和声誉损害。
目前尚未公开发现利用此漏洞的公开可用的 PoC。根据 Mattermost 的官方公告,该漏洞的风险评估为中等。CISA 尚未将其添加到 KEV 目录中。建议密切关注 Mattermost 的安全公告和社区讨论,以获取有关此漏洞的最新信息。
Organizations utilizing Mattermost for team communication, particularly those with legacy deployments running vulnerable versions (10.11.0–11.5.1). Shared hosting environments where multiple users share a Mattermost instance are also at increased risk, as a compromised user could potentially affect other users on the same server.
• linux / server:
journalctl -u mattermost -f | grep -i "csrf"• generic web:
curl -I https://<mattermost_url>/auth/change_method | grep -i "csrf-token"• wordpress / composer / npm: (Not applicable, as Mattermost is not a WordPress plugin or Node.js package) • database (mysql, redis, mongodb, postgresql): (Not applicable, as the vulnerability does not directly involve database interaction) • windows / supply-chain: (Not applicable, as Mattermost is not a Windows application)
disclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Mattermost 升级至 11.5.1 或更高版本。如果升级不可行,可以考虑以下临时缓解措施:实施严格的 CSRF 保护机制,例如使用双因素身份验证 (2FA);审查 Mattermost 的配置,确保所有用户都启用了 2FA;监控 Mattermost 的访问日志,检测可疑的 CSRF 攻击尝试。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止包含恶意 CSRF 令牌的请求。Mattermost Advisory ID: MMSA-2026-00625 提供了更详细的缓解建议。
升级 Mattermost 到版本 11.5.1 或更高版本,10.11.13 或更高版本,11.3.3 或更高版本,或 11.4.3 或更高版本以缓解漏洞。此更新修复了身份验证端点中 CSRF (CSRF) tokens 验证不足的问题,防止了可能允许修改用户身份验证方法的 CSRF (CSRF) 攻击。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-28741 是 Mattermost 10.11.0–11.5.1 版本中发现的跨站请求伪造 (CSRF) 漏洞,攻击者可以通过诱骗用户访问恶意页面修改用户身份验证方法。
如果您正在使用 Mattermost 10.11.x (<= 10.11.12), 11.5.x (<= 11.5.0), 11.4.x (<= 11.4.2) 或 11.3.x (<= 11.3.2) 版本,则可能受到影响。
立即将 Mattermost 升级至 11.5.1 或更高版本。如果升级不可行,请实施临时缓解措施,例如启用双因素身份验证 (2FA)。
目前尚未公开发现利用此漏洞的公开可用的 PoC,但建议密切关注安全公告。
请访问 Mattermost 的官方安全公告页面:https://mattermost.com/security/advisories/MMSA-2026-00625
CVSS 向量