Kritiske sårbarheder i Mattermost

Eskil Sørensen
11.28.2025 12:03
Sårbarheder i Mattermost kan give angribere fuld kontrol over brugerkonti.

Der er identificeret flere kritiske sårbarheder i Mattermost, som kan udnyttes til at overtage brugerkonti. Hvis disse sårbarheder udnyttes, kan en angriber få fuld kontrol over en brugers konto under specifikke betingelser.

Sårbarhederne er registreret som EUVD-2025-199827 (CVE-2025-12419) og EUVD-2025-199833 (CVE-2025-12421). CVSS-scorerne er 9,9 for begge sårbarheders vbedkommende. EPSS-scoren er pt 0.

EUVD-2025-199827 / CVE-2025-12419 vedrører Mattermost-versioner 10.12.x ≤ 10.12.1, 10.11.x ≤ 10.11.4, 10.5.x ≤ 10.5.12 og 11.0.x ≤ 11.0.3, der som følge af sårbarheden  ikke validerer korrekt OAuth-state tokens under OpenID Connect-autentificering. Dette gør det muligt for en autentificeret aktør med teamoprettelsesrettigheder at overtage en brugerkonto via manipulation af autentificeringsdata under OAuth-afslutningsflowet. Forudsætninger for udnyttelse er, at e-mailverifikation er deaktiveret (standard: deaktiveret), OAuth/OpenID Connect er aktiveret og at aktøren kontrollerer to brugere i SSO-systemet, hvoraf den ene aldrig har logget ind på Mattermost.

EUVD-2025-199833 / CVE-2025-12421 vedrører Mattermost-versionerne 11.0.x ≤ 11.0.2, 10.12.x ≤ 10.12.1, 10.11.x ≤ 10.11.4 og 10.5.x ≤ 10.5.12, der fejler i at verificere, at tokenet, der bruges under kodeudvekslingen, stammer fra den samme autentificeringsproces. Dette tillader en autentificeret bruger at overtage en konto via en specielt udformet e-mailadresse, der bruges ved skift af autentificeringsmetoder og ved afsendelse af en forespørgsel til /users/login/sso/code-exchange-endpointet.
Forudsætningerne for udnyttelse er, at ”ExperimentalEnableAuthenticationTransfer” er aktiveret (standard: aktiveret) og at ”RequireEmailVerification er deaktiveret” (standard: deaktiveret). 

Der er ikke rapporteret om aktiv udnyttelse.

De anbefales, at alle berørte Mattermost-installationer straks opdateres til de nyeste versioner. Følg producentens vejledning for patching.

Sårbarhed