نسخه اصلاحی سیستم مدیریت پستی GNU Mailman 2.1.35 منتشر شده است که برای سازماندهی ارتباط بین توسعه دهندگان در انواع پروژه های منبع باز استفاده می شود. به روز رسانی دو آسیب پذیری را برطرف می کند: آسیب پذیری اول (CVE-2021-42096) به هر کاربری که در فهرست پستی مشترک است اجازه می دهد تا رمز عبور مدیریت را برای آن لیست پستی تعیین کند. آسیبپذیری دوم (CVE-2021-42097) امکان انجام یک حمله CSRF را بر روی یک کاربر فهرست پستی دیگر برای توقیف حساب او فراهم میکند. حمله فقط می تواند توسط یک عضو مشترک در لیست پستی انجام شود. Mailman 3 تحت تأثیر این موضوع قرار نمی گیرد.
هر دو مشکل ناشی از این واقعیت است که مقدار csrf_token که برای محافظت در برابر حملات CSRF در صفحه گزینه ها استفاده می شود، همیشه با توکن مدیر یکسان است و به طور جداگانه برای کاربر جلسه فعلی ایجاد نمی شود. هنگام تولید csrf_token، اطلاعات مربوط به هش رمز عبور مدیر استفاده می شود، که تعیین رمز عبور را با نیروی brute ساده می کند. از آنجایی که csrf_token ایجاد شده برای یک کاربر برای کاربر دیگر نیز مناسب است، مهاجم میتواند صفحهای ایجاد کند که وقتی توسط کاربر دیگری باز میشود، میتواند دستوراتی را در رابط Mailman از طرف این کاربر اجرا کند و کنترل حساب او را به دست آورد.
منبع: opennet.ru