Vundebleco en Mailman, kiu permesas vin determini la pasvorton de la administranto de dissendolisto

Estis publikigita korekta eldono de la GNU Mailman 2.1.35-poŝt-administra sistemo, uzata por organizi komunikadon inter programistoj en diversaj malfermfontaj projektoj. La ĝisdatigo traktas du vundeblecojn: La unua vundebleco (CVE-2021-42096) permesas al iu ajn uzanto aboninta dissendolisto determini la administran pasvorton por tiu dissendolisto. La dua vundebleco (CVE-2021-42097) ebligas fari CSRF-atakon kontraŭ alia retlisto-uzanto por kapti sian konton. La atako povas esti farita nur de abonita membro de la dissendolisto. Mailman 3 ne estas tuŝita de ĉi tiu problemo.

Ambaŭ problemoj estas kaŭzitaj de la fakto, ke la valoro csrf_token uzata por protekti kontraŭ CSRF-atakoj sur la opcia paĝo estas ĉiam la sama kiel la administranto-ĵetono, kaj ne estas generita aparte por la uzanto de la nuna sesio. Kiam oni generas csrf_token, oni uzas informojn pri la hash de la pasvorto de administranto, kio simpligas la determinon de la pasvorto per kruda forto. Ĉar csrf_token kreita por unu uzanto ankaŭ taŭgas por alia uzanto, atakanto povas krei paĝon kiu, malfermite de alia uzanto, povas kaŭzi komandojn esti ekzekutita en la Mailman-interfaco nome de ĉi tiu uzanto kaj akiri kontrolon de sia konto.

fonto: opennet.ru

Aldoni komenton