Mattermost Shared Channel Upload Type Validation Bypass (CVE-2025-49222)

Mattermost Shared Channel Upload Type Validation Bypass (CVE-2025-49222)

Een nieuw beveiligingslek, aangeduid als CVE-2025-49222, is ontdekt in een aantal versies van Mattermost. Dit lek betreft het niet valideren van upload types in externe cluster upload sessies, waardoor systeembeheerders bestanden kunnen uploaden die niet als bijlage bedoeld zijn via gedeelde kanalen. Dit kan ertoe leiden dat deze bestanden naar willekeurige directories worden geplaatst, met mogelijk ongewenste gevolgen.

Voor tech-beheerders betekent dit specifiek dat versies 10.8.x tot en met 10.8.3, 10.5.x tot en met 10.5.8, 9.11.x tot en met 9.11.17, 10.9.x tot en met 10.9.2 en 10.10.x tot en met 10.10.0 kwetsbaar zijn.

Overzicht

Het probleem komt voort uit de ongecontroleerde upload van bestanden die niet compatibel zijn met de verwachte bijlagetypes. Hierdoor ontstaat een situatie waarin bestanden onbedoeld in het systeem kunnen worden geïnjecteerd.

Aanbevelingen

  • Werk uw Mattermost-systeem bij naar versies 10.11.0, 10.8.4, 10.5.9, 9.11.18, 10.9.3, 10.10.1 of hoger.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-49222?

Dit is een kwetsbaarheid die ongecontroleerde bestandsuploads in Mattermost kan toestaan, wat kan leiden tot onbedoelde file plaatsingen.

Welke systemen zijn kwetsbaar voor CVE-2025-49222?

De kwetsbare systemen zijn Mattermost versies 10.8.x tot 10.8.3, 10.5.x tot 10.5.8, 9.11.x tot 9.11.17, 10.9.x tot 10.9.2 en 10.10.x tot 10.10.0.

Bestaat er al een patch of beveiligingsupdate?

Ja, updates zijn beschikbaar. Het is essentieel dat u update naar een versie die niet kwetsbaar is zoals 10.11.0 of 10.8.4.

Wat kan een aanvaller met deze kwetsbaarheid?

Een kwaadwillende kan via gedeelde kanalen ongewenste bestanden naar willekeurige directories uploaden, wat potentiële problemen voor systeemintegriteit kan veroorzaken.

Let op: Voor systeemveiligheid is het van groot belang om snel te handelen en de aanbevolen updates uit te voeren.