Vulnerabilidade en Mailman que che permite determinar o contrasinal do administrador da lista de correo

Publicouse unha versión correctiva do sistema de xestión de correo GNU Mailman 2.1.35, utilizada para organizar a comunicación entre desenvolvedores nunha variedade de proxectos de código aberto. A actualización aborda dúas vulnerabilidades: A primeira vulnerabilidade (CVE-2021-42096) permite que calquera usuario subscrito a unha lista de correo determine o contrasinal de administrador para esa lista de correo. A segunda vulnerabilidade (CVE-2021-42097) permite levar a cabo un ataque CSRF a outro usuario da lista de correo para apoderarse da súa conta. O ataque só pode ser realizado por un membro subscrito da lista de correo. Mailman 3 non se ve afectado por este problema.

Ambos problemas son causados ​​polo feito de que o valor csrf_token usado para protexerse contra ataques CSRF na páxina de opcións é sempre o mesmo que o token de administrador e non se xera por separado para o usuario da sesión actual. Ao xerar csrf_token, utilízase información sobre o hash do contrasinal do administrador, o que simplifica a determinación do contrasinal pola forza bruta. Dado que un csrf_token creado para un usuario tamén é adecuado para outro usuario, un atacante pode crear unha páxina que, cando a abre outro usuario, pode facer que se executen comandos na interface de Mailman en nome deste usuario e obteña o control da súa conta.

Fonte: opennet.ru

Engadir un comentario