Vulnerabilidad en Mailman que permite determinar la contraseña del administrador de la lista de correo

Se ha publicado una versión correctiva del sistema de gestión de correo GNU Mailman 2.1.35, utilizado para organizar la comunicación entre desarrolladores en una variedad de proyectos de código abierto. La actualización aborda dos vulnerabilidades: la primera vulnerabilidad (CVE-2021-42096) permite a cualquier usuario suscrito a una lista de correo determinar la contraseña de administrador de esa lista de correo. La segunda vulnerabilidad (CVE-2021-42097) permite realizar un ataque CSRF a otro usuario de la lista de correo para apoderarse de su cuenta. El ataque sólo puede ser llevado a cabo por un miembro suscrito a la lista de correo. Mailman 3 no se ve afectado por este problema.

Ambos problemas se deben al hecho de que el valor csrf_token utilizado para proteger contra ataques CSRF en la página de opciones es siempre el mismo que el token de administrador y no se genera por separado para el usuario de la sesión actual. Al generar csrf_token, se utiliza información sobre el hash de la contraseña del administrador, lo que simplifica la determinación de la contraseña por fuerza bruta. Dado que un csrf_token creado para un usuario también es adecuado para otro usuario, un atacante puede crear una página que, cuando la abre otro usuario, puede provocar que se ejecuten comandos en la interfaz de Mailman en nombre de este usuario y obtener el control de su cuenta.

Fuente: opennet.ru

Añadir un comentario