Sårbarhed i Mailman, der giver dig mulighed for at bestemme administratoradgangskoden til postlisten

En korrigerende udgivelse af GNU Mailman 2.1.35 poststyringssystemet er blevet offentliggjort, brugt til at organisere kommunikation mellem udviklere i en række open source-projekter. Opdateringen adresserer to sårbarheder: Den første sårbarhed (CVE-2021-42096) giver enhver bruger, der abonnerer på en mailingliste, mulighed for at bestemme administratoradgangskoden til den mailingliste. Den anden sårbarhed (CVE-2021-42097) gør det muligt at udføre et CSRF-angreb på en anden mailinglistebruger for at beslaglægge hans konto. Angrebet kan kun udføres af et tilmeldt medlem af mailinglisten. Mailman 3 er ikke berørt af dette problem.

Begge problemer er forårsaget af det faktum, at csrf_token-værdien, der bruges til at beskytte mod CSRF-angreb på indstillingssiden, altid er den samme som administratortokenet og ikke genereres separat for brugeren af ​​den aktuelle session. Ved generering af csrf_token bruges information om hash for administratoradgangskoden, hvilket forenkler bestemmelsen af ​​adgangskoden med brute force. Da et csrf_token, der er oprettet til én bruger, også er egnet til en anden bruger, kan en angriber oprette en side, der, når den åbnes af en anden bruger, kan få kommandoer til at blive udført i Mailman-grænsefladen på denne brugers vegne og få kontrol over hans konto.

Kilde: opennet.ru

Tilføj en kommentar