Kritiske sårbarheder i Mattermost
Der er identificeret flere kritiske sårbarheder i Mattermost, som kan udnyttes til at overtage brugerkonti. Hvis disse sårbarheder udnyttes, kan en angriber få fuld kontrol over en brugers konto under specifikke betingelser.
Sårbarhederne er registreret som EUVD-2025-199827 (CVE-2025-12419) og EUVD-2025-199833 (CVE-2025-12421). CVSS-scorerne er 9,9 for begge sårbarheders vbedkommende. EPSS-scoren er pt 0.
EUVD-2025-199827 / CVE-2025-12419 vedrører Mattermost-versioner 10.12.x ≤ 10.12.1, 10.11.x ≤ 10.11.4, 10.5.x ≤ 10.5.12 og 11.0.x ≤ 11.0.3, der som følge af sårbarheden ikke validerer korrekt OAuth-state tokens under OpenID Connect-autentificering. Dette gør det muligt for en autentificeret aktør med teamoprettelsesrettigheder at overtage en brugerkonto via manipulation af autentificeringsdata under OAuth-afslutningsflowet. Forudsætninger for udnyttelse er, at e-mailverifikation er deaktiveret (standard: deaktiveret), OAuth/OpenID Connect er aktiveret og at aktøren kontrollerer to brugere i SSO-systemet, hvoraf den ene aldrig har logget ind på Mattermost.
EUVD-2025-199833 / CVE-2025-12421 vedrører Mattermost-versionerne 11.0.x ≤ 11.0.2, 10.12.x ≤ 10.12.1, 10.11.x ≤ 10.11.4 og 10.5.x ≤ 10.5.12, der fejler i at verificere, at tokenet, der bruges under kodeudvekslingen, stammer fra den samme autentificeringsproces. Dette tillader en autentificeret bruger at overtage en konto via en specielt udformet e-mailadresse, der bruges ved skift af autentificeringsmetoder og ved afsendelse af en forespørgsel til /users/login/sso/code-exchange-endpointet.
Forudsætningerne for udnyttelse er, at ”ExperimentalEnableAuthenticationTransfer” er aktiveret (standard: aktiveret) og at ”RequireEmailVerification er deaktiveret” (standard: deaktiveret).
Der er ikke rapporteret om aktiv udnyttelse.
De anbefales, at alle berørte Mattermost-installationer straks opdateres til de nyeste versioner. Følg producentens vejledning for patching.