Mailmanin haavoittuvuus, jonka avulla voit määrittää postituslistan ylläpitäjän salasanan

GNU Mailman 2.1.35 -postituksenhallintajärjestelmästä on julkaistu korjaava julkaisu, jota käytetään kehittäjien välisen viestinnän järjestämiseen erilaisissa avoimen lähdekoodin projekteissa. Päivitys korjaa kaksi haavoittuvuutta: Ensimmäisen haavoittuvuuden (CVE-2021-42096) avulla kuka tahansa postituslistalle liittynyt käyttäjä voi määrittää kyseisen postituslistan järjestelmänvalvojan salasanan. Toinen haavoittuvuus (CVE-2021-42097) mahdollistaa CSRF-hyökkäyksen toista postituslistan käyttäjää vastaan ​​kaapatakseen hänen tilinsä. Hyökkäyksen voi suorittaa vain postituslistan rekisteröitynyt jäsen. Tämä ongelma ei vaikuta Mailman 3:een.

Molemmat ongelmat johtuvat siitä, että asetussivun CSRF-hyökkäyksiltä suojaamiseen käytetty csrf_token-arvo on aina sama kuin järjestelmänvalvojan tunnus, eikä sitä luoda erikseen nykyisen istunnon käyttäjälle. Csrf_tokenin luomisessa käytetään tietoa järjestelmänvalvojan salasanan hajautusarvosta, mikä yksinkertaistaa salasanan määrittämistä raa'alla voimalla. Koska yhdelle käyttäjälle luotu csrf_token sopii myös toiselle käyttäjälle, hyökkääjä voi luoda sivun, joka toisen käyttäjän avaamana voi saada komentoja Mailman-käyttöliittymässä tämän käyttäjän puolesta ja saada hänen tilinsä hallintaansa.

Lähde: opennet.ru

Lisää kommentti