„`html
Zusammenfassung
CVE-2026-4858 ist eine kritische Pfad-Traversal-Sicherheitslücke in Mattermost, die es authentifizierten Benutzern ermöglicht, willkürliche API-Aufrufe mit Admin-Privilegien auszuführen. Die Schwachstelle entsteht durch unzureichende Validierung von Integrations-URLs und ermöglicht Angreifern, Systemressourcen unberechtigt zu manipulieren. Mit einem CVSS-Score von 8.0 ist die Lücke als hochgradig kritisch einzustufen.
Betroffene Systeme
Folgende Mattermost Server-Versionen sind verwundbar:
- Mattermost 11.6.x bis 11.6.0
- Mattermost 11.5.x bis 11.5.3
- Mattermost 11.4.x bis 11.4.4
- Mattermost 10.11.x bis 10.11.14
Technische Details
Die Schwachstelle befindet sich in der Verarbeitung von Integrations-Action-URLs. Mattermost validiert eingehende URLs nicht ausreichend auf Pfad-Traversal-Sequenzen wie „../“ oder URL-kodierte Varianten. Ein authentifizierter Angreifer kann diese Lücke ausnutzen, indem er manipulierte URLs in Integrations-Aktionen einbettet. Das System führt diese URLs dann mit dem System-Admin-Token aus, wodurch der Angreifer beliebige API-Endpoints aufrufen kann.
Dies ermöglicht Angriffe wie Datenlecks, Konto-Übernahmen oder Systemkonfigurationsänderungen. Der Angriffsvektor ist netzwerkbasiert und erfordert lediglich gültige Authentifizierungszugänge.
Empfohlene Massnahmen
- Patch-Update: Aktualisieren Sie sofort auf gepatchte Versionen (11.6.1+, 11.5.4+, 11.4.5+ oder 10.11.15+)
- Monitoring: Überwachen Sie Integrations-Aufrufe und API-Anfragen mit Admin-Tokens auf verdächtige Muster
- Zugriffskontrolle: Beschränken Sie die Anzahl authentifizierter Benutzer mit Integrations-Rechten
- Audit-Logs: Aktivieren Sie detailliertes Logging aller API-Aufrufe
Bewertung
Diese Lücke erfordert sofortige Aufmerksamkeit. Für kritische Systeme sollte ein Patch-Update mit höchster Priorität eingeplant werden. Das Risiko ist erheblich, da authentifizierte Benutzer mit minimalen Privilegien Administratorrechte missbrauchen können.
„`