CVE-2025-12421 高危漏洞:通过代码交换端点实现的账户接管攻击

本文详细分析了CVE-2025-12421漏洞,该漏洞影响了特定版本的Mattermost协作平台。攻击者可利用身份验证流程中的缺陷,通过向特定端点发送恶意请求,劫持其他用户账户。漏洞的利用依赖于特定的配置组合。

概述

CVE-2025-12421是一个被评定为9.9分(CRITICAL严重级别)的账户接管漏洞。该漏洞存在于Mattermost协作平台的多个版本中。

漏洞描述

受影响的Mattermost版本(11.0.x <= 11.0.2, 10.12.x <= 10.12.1, 10.11.x <= 10.11.4, 10.5.x <= 10.5.12)未能验证在代码交换过程中使用的令牌是否源自同一个身份验证流程。这允许一个已认证的用户在切换身份验证方法时,通过使用特制的电子邮件地址并向/users/login/sso/code-exchange端点发送请求,来执行账户接管攻击。此漏洞的利用需要满足以下配置条件:ExperimentalEnableAuthenticationTransfer被启用(默认:启用)且RequireEmailVerification被禁用(默认:禁用)。

受影响产品

ID 厂商 产品 操作
1 Mattermost mattermost_server

总计受影响厂商:1 | 受影响产品:1

CVSS评分

分数 版本 严重等级 向量 可利用性分数 影响分数 来源
9.9 CVSS 3.1 CRITICAL 9302f53e-dde5-4bf3-b2f2-a83f91ac0eee
9.9 CVSS 3.1 CRITICAL 3.1 6.0 responsibledisclosure@mattermost.com
9.9 CVSS 3.1 CRITICAL 3.1 6 MITRE-CVE

解决方案

更新Mattermost至已修复漏洞的版本:

  • 更新至版本 11.0.3。
  • 更新至版本 10.12.2。
  • 更新至版本 10.11.5。
  • 更新至版本 10.5.13。

相关资源链接

URL 资源
https://mattermost.com/security-updates Mattermost官方安全更新页面

关联的CWE(通用缺陷枚举)

  • CWE-303:身份验证算法的不正确实现

关联的CAPEC(通用攻击模式枚举与分类)

  • CAPEC-90:身份验证协议中的反射攻击

漏洞时间线历史

日期 动作 类型 旧值 新值
2025年11月27日 新增CVE 描述 Mattermost版本 11.0.x <= 11.0.2, 10.12.x <= 10.12.1, 10.11.x <= 10.11.4, 10.5.x <= 10.5.12 未能验证在代码交换过程中使用的令牌是否源自同一个身份验证流程,这允许一个已认证的用户在切换身份验证方法时,通过使用特制的电子邮件地址并向/users/login/sso/code-exchange端点发送请求,来执行账户接管攻击。此漏洞的利用需要满足以下配置条件:ExperimentalEnableAuthenticationTransfer被启用(默认:启用)且RequireEmailVerification被禁用(默认:禁用)。
CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
CWE CWE-303
参考链接 https://mattermost.com/security-updates

CVSS 3.1 评分详情

  • 基础 CVSS 分数:9.9

评分向量:

  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:低
  • 用户交互:无
  • 影响范围:已改变
  • 机密性影响:高
  • 完整性影响:高
  • 可用性影响:高
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计