Kwetsberens yn Mailman wêrmei jo it administratorwachtwurd foar mailinglist kinne bepale

In korrektive release fan it GNU Mailman 2.1.35-postbehearsysteem is publisearre, brûkt om kommunikaasje te organisearjen tusken ûntwikkelders yn in ferskaat oan iepenboarne-projekten. De fernijing rjochtet twa kwetsberens oan: De earste kwetsberens (CVE-2021-42096) lit elke brûker dy't ynskreaun is op in mailinglist it adminwachtwurd foar dy mailinglist bepale. De twadde kwetsberens (CVE-2021-42097) makket it mooglik om in CSRF-oanfal út te fieren op in oare brûker fan ferstjoerlist om syn akkount te gripen. De oanfal kin allinich útfierd wurde troch in ynskreaun lid fan 'e mailinglist. Mailman 3 wurdt net beynfloede troch dit probleem.

Beide problemen wurde feroarsake troch it feit dat de csrf_token wearde brûkt om te beskermjen tsjin CSRF oanfallen op de opsjes side is altyd itselde as de behearder token, en wurdt net generearre apart foar de brûker fan de hjoeddeiske sesje. By it generearjen fan csrf_token wurdt ynformaasje oer de hash fan it administratorwachtwurd brûkt, wat de bepaling fan it wachtwurd troch brute krêft ferienfâldiget. Sûnt in csrf_token makke foar ien brûker is ek geskikt foar in oare brûker, in oanfaller kin meitsje in side dy't, doe't iepene troch in oare brûker, kin feroarsaakje dat kommando's wurde útfierd yn de Mailman ynterface út namme fan dizze brûker en krije kontrôle oer syn akkount.

Boarne: opennet.ru

Add a comment