Уразлівасць у Mailman, якая дазваляе вызначыць пароль адміністратара паштовага рассылання

Апублікаваны які карэктуе рэліз сістэмы кіравання паштовымі рассыланнямі GNU Mailman 2.1.35, выкарыстоўванай для арганізацыі зносін распрацоўнікаў у разнастайных адчыненых праектах. У абнаўленні ўхіленыя дзве ўразлівасці: Першая ўразлівасць (CVE-2021-42096) дазваляе любому карыстачу, падпісанаму на рассылку, вызначыць пароль адміністратара дадзенага спісу рассылання. Другая ўразлівасць (CVE-2021-42097) дае магчымасць здзейсніць CSRF-напад на іншага карыстальніка рассылання для захопу яго ўліковага запісу. Атака можа быць здзейснена толькі падпісаным удзельнікам рассылкі. Прадукт Mailman 3 праблеме не схільны.

Абедзве праблемы выкліканыя тым, што значэнне csrf_token, якое ўжываецца для абароны ад CSRF-нападаў на старонцы з наладамі («options»), заўсёды супадае з токенам адміністратара, а не фармуецца асобна для карыстача бягучага сеансу. Пры фармаванні csrf_token выкарыстоўваецца інфармацыя аб хэшы пароля адміністратара, што спрашчае вызначэнне пароля метадам перабору. Бо csrf_token, створаны для аднаго карыстача, падыходзіць і іншаму карыстачу, атакавалы можа сфармаваць старонку, пры адкрыцці якой іншым карыстачом можна арганізаваць выкананне каманд у інтэрфейсе Mailman ад імя гэтага карыстача і атрымаць кіраванне яго ўліковым запісам.

Крыніца: opennet.ru

Дадаць каментар