Vulnérabilité dans Mailman qui permet de déterminer le mot de passe de l'administrateur de la liste de diffusion

Une version corrective du système de gestion de messagerie GNU Mailman 2.1.35 a été publiée, utilisée pour organiser la communication entre les développeurs dans une variété de projets open source. La mise à jour corrige deux vulnérabilités : La première vulnérabilité (CVE-2021-42096) permet à tout utilisateur abonné à une liste de diffusion de déterminer le mot de passe administrateur de cette liste de diffusion. La deuxième vulnérabilité (CVE-2021-42097) permet de réaliser une attaque CSRF sur un autre utilisateur de liste de diffusion pour s'emparer de son compte. L'attaque ne peut être menée que par un membre abonné à la liste de diffusion. Mailman 3 n'est pas concerné par ce problème.

Les deux problèmes sont dus au fait que la valeur csrf_token utilisée pour se protéger contre les attaques CSRF sur la page d'options est toujours la même que le jeton d'administrateur et n'est pas générée séparément pour l'utilisateur de la session en cours. Lors de la génération de csrf_token, des informations sur le hachage du mot de passe administrateur sont utilisées, ce qui simplifie la détermination du mot de passe par force brute. Puisqu'un csrf_token créé pour un utilisateur convient également à un autre utilisateur, un attaquant peut créer une page qui, lorsqu'elle est ouverte par un autre utilisateur, peut provoquer l'exécution de commandes dans l'interface Mailman au nom de cet utilisateur et prendre le contrôle de son compte.

Source: opennet.ru

Ajouter un commentaire