A Mailman biztonsági rése, amely lehetővé teszi a levelezőlista rendszergazdai jelszavának meghatározását

Megjelent a GNU Mailman 2.1.35 levelezéskezelő rendszer javító kiadása, amelyet a fejlesztők közötti kommunikáció megszervezésére használnak számos nyílt forráskódú projektben. A frissítés két biztonsági rést küszöböl ki: Az első biztonsági rés (CVE-2021-42096) lehetővé teszi, hogy a levelezőlistára feliratkozott felhasználók meghatározzák az adott levelezőlista rendszergazdai jelszavát. A második biztonsági rés (CVE-2021-42097) lehetővé teszi, hogy CSRF-támadást hajtsanak végre egy másik levelezőlista-felhasználó ellen, hogy lefoglalják fiókját. A támadást csak a levelezőlista feliratkozott tagja hajthatja végre. A Mailman 3-at ez a probléma nem érinti.

Mindkét problémát az okozza, hogy a beállítások oldalon a CSRF-támadások elleni védelemre használt csrf_token érték mindig megegyezik az adminisztrátori tokennel, és nem jön létre külön az aktuális munkamenet felhasználója számára. A csrf_token generálásakor az adminisztrátori jelszó hash-ére vonatkozó információ kerül felhasználásra, ami leegyszerűsíti a jelszó nyers erővel történő meghatározását. Mivel az egyik felhasználó számára létrehozott csrf_token egy másik felhasználó számára is alkalmas, a támadó létrehozhat egy oldalt, amelyet egy másik felhasználó megnyitásakor parancsok hajthatnak végre a Mailman felületen az adott felhasználó nevében, és átveheti az irányítást a fiókja felett.

Forrás: opennet.ru

Hozzászólás