Bregusrwydd yn Mailman sy'n eich galluogi i bennu cyfrinair gweinyddwr y rhestr bostio

Mae datganiad cywirol o system rheoli postio GNU Mailman 2.1.35 wedi'i gyhoeddi, a ddefnyddir i drefnu cyfathrebu rhwng datblygwyr mewn amrywiaeth o brosiectau ffynhonnell agored. Mae'r diweddariad yn mynd i'r afael Γ’ dau wendid: Mae'r bregusrwydd cyntaf (CVE-2021-42096) yn caniatΓ‘u i unrhyw ddefnyddiwr sydd wedi tanysgrifio i restr bostio bennu'r cyfrinair gweinyddol ar gyfer y rhestr bostio honno. Mae'r ail fregusrwydd (CVE-2021-42097) yn ei gwneud hi'n bosibl cynnal ymosodiad CSRF ar ddefnyddiwr rhestr bostio arall i atafaelu ei gyfrif. Dim ond aelod wedi tanysgrifio o'r rhestr bostio all gyflawni'r ymosodiad. Nid yw Mailman 3 yn cael ei effeithio gan y mater hwn.

Achosir y ddwy broblem gan y ffaith bod y gwerth csrf_token a ddefnyddir i amddiffyn rhag ymosodiadau CSRF ar y dudalen opsiynau bob amser yr un fath Γ’ thocyn gweinyddwr, ac nid yw'n cael ei gynhyrchu ar wahΓ’n ar gyfer defnyddiwr y sesiwn gyfredol. Wrth gynhyrchu csrf_token, defnyddir gwybodaeth am stwnsh cyfrinair y gweinyddwr, sy'n symleiddio'r broses o bennu'r cyfrinair trwy rym 'n Ysgrublaidd. Gan fod csrf_token a grΓ«wyd ar gyfer un defnyddiwr hefyd yn addas ar gyfer defnyddiwr arall, gall ymosodwr greu tudalen a all, o'i hagor gan ddefnyddiwr arall, achosi i orchmynion gael eu gweithredu yn rhyngwyneb Mailman ar ran y defnyddiwr hwn ac ennill rheolaeth ar ei gyfrif.

Ffynhonnell: opennet.ru

Ychwanegu sylw