Chyba zabezpečení v Mailman, která vám umožňuje určit heslo správce e-mailové konference

Byla zveřejněna opravná verze systému pro správu pošty GNU Mailman 2.1.35, která se používá k organizaci komunikace mezi vývojáři v různých projektech s otevřeným zdrojovým kódem. Aktualizace řeší dvě zranitelnosti: První zranitelnost (CVE-2021-42096) umožňuje každému uživateli přihlášenému k odběru e-mailové konference určit heslo správce pro tuto e-mailovou konferenci. Druhá zranitelnost (CVE-2021-42097) umožňuje provést CSRF útok na jiného uživatele mailing listu, aby se zmocnil jeho účtu. Útok může provést pouze přihlášený člen konference. Mailman 3 není tímto problémem ovlivněn.

Oba problémy jsou způsobeny skutečností, že hodnota csrf_token použitá k ochraně před útoky CSRF na stránce možností je vždy stejná jako token správce a není generována samostatně pro uživatele aktuální relace. Při generování csrf_tokenu se využívá informace o hashu administrátorského hesla, což zjednodušuje určení hesla hrubou silou. Vzhledem k tomu, že csrf_token vytvořený pro jednoho uživatele je vhodný i pro jiného uživatele, může útočník vytvořit stránku, která po otevření jiným uživatelem může způsobit provádění příkazů v rozhraní Mailman jménem tohoto uživatele a získat kontrolu nad jeho účtem.

Zdroj: opennet.ru

Přidat komentář