CVE-2025-12419 - 启用OAuth/OpenID的服务器上的账户接管漏洞
概述
漏洞描述
Mattermost 版本 10.12.x <= 10.12.1, 10.11.x <= 10.11.4, 10.5.x <= 10.5.12, 11.0.x <= 11.0.3 在 OpenID Connect 身份验证期间未能正确验证 OAuth 状态令牌,这允许具有团队创建权限的经过身份验证的攻击者通过在 OAuth 完成流程中操纵身份验证数据来接管用户账户。此漏洞需要满足以下条件:电子邮件验证已禁用(默认:禁用),OAuth/OpenID Connect 已启用,并且攻击者在 SSO 系统中控制两个用户,其中一人从未登录过 Mattermost。
信息
- 发布日期:2025年11月27日,下午4:15
- 最后修改日期:2025年11月28日,下午11:11
- 远程可利用:是!
- 来源:responsibledisclosure@mattermost.com
受影响产品
以下产品受到 CVE-2025-12419 漏洞影响。 即使 cvefeed.io 知道受影响产品的确切版本,以下表格中也未显示该信息。
| ID | 供应商 | 产品 | 操作 |
|---|---|---|---|
| 1 | Mattermost | mattermost_server |
总计受影响供应商:1 | 产品:1
CVSS 评分
通用漏洞评分系统是用于评估软件和系统中漏洞严重程度的标准化框架。我们收集并显示每个 CVE 来自不同来源的 CVSS 分数。
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 9.9 | CVSS 3.1 | CRITICAL | 9302f53e-dde5-4bf3-b2f2-a83f91ac0eee | |||
| 9.9 | CVSS 3.1 | CRITICAL | 3.1 | 6.0 | responsibledisclosure@mattermost.com | |
| 9.9 | CVSS 3.1 | CRITICAL | 3.1 | 6 | MITRE-CVE |
解决方案
更新 Mattermost 到能够正确验证 OAuth 状态令牌的版本。
- 将 Mattermost 升级到已修复的版本。
- 验证 OAuth 状态令牌处理。
- 检查身份验证配置。
- 监控未经授权的访问。
公告、解决方案和工具的参考资料
在这里,您将找到与 CVE-2025-12419 相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。
CWE - 通用缺陷枚举
CWE 对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-12419 与以下 CWE 相关:
- CWE-303:身份验证算法的不正确实现
常见攻击模式枚举和分类 (CAPEC)
常见攻击模式枚举和分类 (CAPEC) 存储攻击模式,这些模式描述了对手利用 CVE-2025-12419 弱点所采用的常见属性和方法。
- CAPEC-90:身份验证协议中的反射攻击
GitHub 概念验证
我们扫描 GitHub 仓库以检测新的概念验证漏洞利用。以下列表是已在 GitHub 上发布的公共漏洞利用和概念验证的集合(按最近更新时间排序)。 由于潜在的性能问题,结果限制在前 15 个仓库。
(文章中此部分未列出具体仓库)
相关新闻
以下列表是文章中提及 CVE-2025-12419 漏洞的新闻。 由于潜在的性能问题,结果限制在前 20 篇新闻文章。
(文章中此部分未列出具体新闻)
漏洞历史记录
以下表格列出了对 CVE-2025-12419 漏洞随时间所做的更改。 漏洞历史记录详细信息有助于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
| CVE 修改者 | 日期 | 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|---|---|
| responsibledisclosure@mattermost.com | 2025年11月27日 | 已更改 | 描述 | Mattermost versions 10.12.x <= 10.12.1, 10.11.x <= 10.11.4, 10.5.x <= 10.5.12, 11.0.x <= 11.0.3 fail to properly validate OAuth state tokens during OpenID Connect authentication which allows an authenticated attacker with team creation or admin privileges to take over any user account via manipulation of authentication data during the OAuth completion flow | Mattermost versions 10.12.x <= 10.12.1, 10.11.x <= 10.11.4, 10.5.x <= 10.5.12, 11.0.x <= 11.0.3 fail to properly validate OAuth state tokens during OpenID Connect authentication which allows an authenticated attacker with team creation privileges to take over a user account via manipulation of authentication data during the OAuth completion flow. This requires email verification to be disabled (default: disabled), OAuth/OpenID Connect to be enabled, and the attacker to control two users in the SSO system with one of them never having logged into Mattermost. |
| responsibledisclosure@mattermost.com | 2025年11月27日 | 新 CVE 已接收 | 描述 | Mattermost versions 10.12.x <= 10.12.1, 10.11.x <= 10.11.4, 10.5.x <= 10.5.12, 11.0.x <= 11.0.3 fail to properly validate OAuth state tokens during OpenID Connect authentication which allows an authenticated attacker with team creation or admin privileges to take over any user account via manipulation of authentication data during the OAuth completion flow | |
| CVSS V3.1 | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H | ||||
| CWE | CWE-303 | ||||
| 参考 | https://mattermost.com/security-updates |
EPSS 评分
EPSS 是对未来 30 天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的 EPSS 分数历史记录。
(文章中未包含具体图表数据)
漏洞评分详情
CVSS 3.1
- 基础 CVSS 分数:9.9
| 攻击向量 | 攻击复杂性 | 所需权限 | 用户交互 | 范围 | 机密性影响 | 完整性影响 | 可用性影响 |
|---|---|---|---|---|---|---|---|
| 网络 | 低 | 低 | 无 | 已更改 | 高 | 高 | 高 |