Kwesbaarheid in Mailman wat jou toelaat om die poslys-administrateurwagwoord te bepaal

'n Regstellende vrystelling van die GNU Mailman 2.1.35-posbestuurstelsel is gepubliseer, wat gebruik word om kommunikasie tussen ontwikkelaars in 'n verskeidenheid oopbronprojekte te organiseer. Die opdatering spreek twee kwesbaarhede aan: Die eerste kwesbaarheid (CVE-2021-42096) laat enige gebruiker wat op 'n poslys ingeteken is, toe om die administrateurwagwoord vir daardie poslys te bepaal. Die tweede kwesbaarheid (CVE-2021-42097) maak dit moontlik om 'n CSRF-aanval op 'n ander poslysgebruiker uit te voer om beslag te lΓͺ op sy rekening. Die aanval kan slegs uitgevoer word deur 'n lid van die poslys wat ingeteken is. Mailman 3 word nie deur hierdie kwessie geraak nie.

Albei probleme word veroorsaak deur die feit dat die csrf_token-waarde wat gebruik word om teen CSRF-aanvalle op die opsiebladsy te beskerm, altyd dieselfde is as die administrateurtoken, en nie afsonderlik vir die gebruiker van die huidige sessie gegenereer word nie. Wanneer csrf_token gegenereer word, word inligting oor die hash van die administrateurwagwoord gebruik, wat die bepaling van die wagwoord deur brute krag vereenvoudig. Aangesien 'n csrf_token wat vir een gebruiker geskep is ook geskik is vir 'n ander gebruiker, kan 'n aanvaller 'n bladsy skep wat, wanneer dit deur 'n ander gebruiker oopgemaak word, kan veroorsaak dat opdragte in die Mailman-koppelvlak namens hierdie gebruiker uitgevoer word en beheer oor sy rekening verkry.

Bron: opennet.ru

Voeg 'n opmerking