آسیب پذیری در Mailman که به شما امکان می دهد رمز عبور مدیر لیست پستی را تعیین کنید

نسخه اصلاحی سیستم مدیریت پستی GNU Mailman 2.1.35 منتشر شده است که برای سازماندهی ارتباط بین توسعه دهندگان در انواع پروژه های منبع باز استفاده می شود. به روز رسانی دو آسیب پذیری را برطرف می کند: آسیب پذیری اول (CVE-2021-42096) به هر کاربری که در فهرست پستی مشترک است اجازه می دهد تا رمز عبور مدیریت را برای آن لیست پستی تعیین کند. آسیب‌پذیری دوم (CVE-2021-42097) امکان انجام یک حمله CSRF را بر روی یک کاربر فهرست پستی دیگر برای توقیف حساب او فراهم می‌کند. حمله فقط می تواند توسط یک عضو مشترک در لیست پستی انجام شود. Mailman 3 تحت تأثیر این موضوع قرار نمی گیرد.

هر دو مشکل ناشی از این واقعیت است که مقدار csrf_token که برای محافظت در برابر حملات CSRF در صفحه گزینه ها استفاده می شود، همیشه با توکن مدیر یکسان است و به طور جداگانه برای کاربر جلسه فعلی ایجاد نمی شود. هنگام تولید csrf_token، اطلاعات مربوط به هش رمز عبور مدیر استفاده می شود، که تعیین رمز عبور را با نیروی brute ساده می کند. از آنجایی که csrf_token ایجاد شده برای یک کاربر برای کاربر دیگر نیز مناسب است، مهاجم می‌تواند صفحه‌ای ایجاد کند که وقتی توسط کاربر دیگری باز می‌شود، می‌تواند دستوراتی را در رابط Mailman از طرف این کاربر اجرا کند و کنترل حساب او را به دست آورد.

منبع: opennet.ru

اضافه کردن نظر