Sicherheitslücke in Mailman, die es Ihnen ermöglicht, das Passwort des Mailinglisten-Administrators zu ermitteln

Eine Korrekturversion des Mailinglisten-Verwaltungssystems GNU Mailman 2.1.35, das zur Organisation der Kommunikation zwischen Entwicklern in verschiedenen Open-Source-Projekten verwendet wird, wurde veröffentlicht. Das Update behebt zwei Schwachstellen: Die erste Schwachstelle (CVE-2021-42096) ermöglicht es jedem Benutzer, der eine Mailingliste abonniert hat, das Administratorkennwort für eine bestimmte Mailingliste zu ermitteln. Die zweite Schwachstelle (CVE-2021-42097) ermöglicht einem CSRF-Angriff auf einen anderen Mailinglistenbenutzer, dessen Konto zu übernehmen. Der Angriff kann nur von einem abonnierten Mailinglistenteilnehmer durchgeführt werden. Das Produkt Mailman 3 ist nicht betroffen.

Beide Probleme werden dadurch verursacht, dass der csrf_token-Wert, der zum Schutz vor CSRF-Angriffen auf der Seite „Optionen“ verwendet wird, immer mit dem Administrator-Token übereinstimmt und nicht separat für den Benutzer der aktuellen Sitzung generiert wird. Beim Generieren von csrf_token werden Informationen über den Passwort-Hash des Administrators verwendet, was die Bestimmung des Passworts durch Brute-Force vereinfacht. Da ein für einen Benutzer erstellter csrf_token auch für einen anderen Benutzer geeignet ist, kann ein Angreifer beim Öffnen einer Seite durch einen anderen Benutzer die Ausführung von Befehlen in der Mailman-Oberfläche im Namen dieses Benutzers organisieren und die Kontrolle über sein Konto erlangen.

Source: opennet.ru

Kommentar hinzufügen