CVE-2025-12419:OAuth/OpenID身份验证漏洞导致账户接管

本文详细分析了CVE-2025-12419高危漏洞,该漏洞影响Mattermost多个版本,由于未能正确验证OAuth状态令牌,导致攻击者可在特定条件下接管用户账户,涉及OAuth/OpenID Connect身份验证机制的技术细节和修复方案。

CVE-2025-12419 - 启用OAuth/OpenID的服务器上的账户接管漏洞

概述

漏洞描述

Mattermost 版本 10.12.x <= 10.12.1, 10.11.x <= 10.11.4, 10.5.x <= 10.5.12, 11.0.x <= 11.0.3 在 OpenID Connect 身份验证期间未能正确验证 OAuth 状态令牌,这允许具有团队创建权限的经过身份验证的攻击者通过在 OAuth 完成流程中操纵身份验证数据来接管用户账户。此漏洞需要满足以下条件:电子邮件验证已禁用(默认:禁用),OAuth/OpenID Connect 已启用,并且攻击者在 SSO 系统中控制两个用户,其中一人从未登录过 Mattermost。

信息

  • 发布日期:2025年11月27日,下午4:15
  • 最后修改日期:2025年11月28日,下午11:11
  • 远程可利用:是!
  • 来源:responsibledisclosure@mattermost.com

受影响产品

以下产品受到 CVE-2025-12419 漏洞影响。 即使 cvefeed.io 知道受影响产品的确切版本,以下表格中也未显示该信息。

ID 供应商 产品 操作
1 Mattermost mattermost_server

总计受影响供应商:1 | 产品:1

CVSS 评分

通用漏洞评分系统是用于评估软件和系统中漏洞严重程度的标准化框架。我们收集并显示每个 CVE 来自不同来源的 CVSS 分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
9.9 CVSS 3.1 CRITICAL 9302f53e-dde5-4bf3-b2f2-a83f91ac0eee
9.9 CVSS 3.1 CRITICAL 3.1 6.0 responsibledisclosure@mattermost.com
9.9 CVSS 3.1 CRITICAL 3.1 6 MITRE-CVE

解决方案

更新 Mattermost 到能够正确验证 OAuth 状态令牌的版本。

  • 将 Mattermost 升级到已修复的版本。
  • 验证 OAuth 状态令牌处理。
  • 检查身份验证配置。
  • 监控未经授权的访问。

公告、解决方案和工具的参考资料

在这里,您将找到与 CVE-2025-12419 相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 通用缺陷枚举

CWE 对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-12419 与以下 CWE 相关:

  • CWE-303:身份验证算法的不正确实现

常见攻击模式枚举和分类 (CAPEC)

常见攻击模式枚举和分类 (CAPEC) 存储攻击模式,这些模式描述了对手利用 CVE-2025-12419 弱点所采用的常见属性和方法。

  • CAPEC-90:身份验证协议中的反射攻击

GitHub 概念验证

我们扫描 GitHub 仓库以检测新的概念验证漏洞利用。以下列表是已在 GitHub 上发布的公共漏洞利用和概念验证的集合(按最近更新时间排序)。 由于潜在的性能问题,结果限制在前 15 个仓库。

(文章中此部分未列出具体仓库)

相关新闻

以下列表是文章中提及 CVE-2025-12419 漏洞的新闻。 由于潜在的性能问题,结果限制在前 20 篇新闻文章。

(文章中此部分未列出具体新闻)

漏洞历史记录

以下表格列出了对 CVE-2025-12419 漏洞随时间所做的更改。 漏洞历史记录详细信息有助于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

CVE 修改者 日期 操作 类型 旧值 新值
responsibledisclosure@mattermost.com 2025年11月27日 已更改 描述 Mattermost versions 10.12.x <= 10.12.1, 10.11.x <= 10.11.4, 10.5.x <= 10.5.12, 11.0.x <= 11.0.3 fail to properly validate OAuth state tokens during OpenID Connect authentication which allows an authenticated attacker with team creation or admin privileges to take over any user account via manipulation of authentication data during the OAuth completion flow Mattermost versions 10.12.x <= 10.12.1, 10.11.x <= 10.11.4, 10.5.x <= 10.5.12, 11.0.x <= 11.0.3 fail to properly validate OAuth state tokens during OpenID Connect authentication which allows an authenticated attacker with team creation privileges to take over a user account via manipulation of authentication data during the OAuth completion flow. This requires email verification to be disabled (default: disabled), OAuth/OpenID Connect to be enabled, and the attacker to control two users in the SSO system with one of them never having logged into Mattermost.
responsibledisclosure@mattermost.com 2025年11月27日 新 CVE 已接收 描述 Mattermost versions 10.12.x <= 10.12.1, 10.11.x <= 10.11.4, 10.5.x <= 10.5.12, 11.0.x <= 11.0.3 fail to properly validate OAuth state tokens during OpenID Connect authentication which allows an authenticated attacker with team creation or admin privileges to take over any user account via manipulation of authentication data during the OAuth completion flow
CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
CWE CWE-303
参考 https://mattermost.com/security-updates

EPSS 评分

EPSS 是对未来 30 天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的 EPSS 分数历史记录。

(文章中未包含具体图表数据)

漏洞评分详情

CVSS 3.1

  • 基础 CVSS 分数:9.9
攻击向量 攻击复杂性 所需权限 用户交互 范围 机密性影响 完整性影响 可用性影响
网络 已更改
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计