Varnarleysi í Mailman sem gerir þér kleift að ákvarða lykilorð stjórnanda póstlistans

Gefin hefur verið út leiðréttingarútgáfa af GNU Mailman 2.1.35 póststjórnunarkerfinu, notað til að skipuleggja samskipti milli þróunaraðila í ýmsum opnum verkefnum. Uppfærslan tekur á tveimur veikleikum: Fyrsta varnarleysið (CVE-2021-42096) gerir öllum notendum sem eru áskrifendur að póstlista kleift að ákvarða stjórnandalykilorðið fyrir þann póstlista. Annar veikleikinn (CVE-2021-42097) gerir það mögulegt að gera CSRF árás á annan notanda póstlista til að leggja hald á reikning hans. Aðeins meðlimur póstlistans getur framkvæmt árásina. Mailman 3 hefur ekki áhrif á þetta mál.

Bæði vandamálin stafa af því að csrf_token gildið sem notað er til að vernda gegn CSRF árásum á valkostasíðunni er alltaf það sama og stjórnandatáknið og er ekki búið til sérstaklega fyrir notanda núverandi lotu. Þegar csrf_token er búið til eru upplýsingar um kjötkássa lykilorðs stjórnanda notaðar, sem einfaldar ákvörðun lykilorðsins með brute force. Þar sem csrf_token sem búið er til fyrir einn notanda hentar líka öðrum notanda, getur árásarmaður búið til síðu sem, þegar annar notandi opnar, getur valdið því að skipanir séu framkvæmdar í Mailman viðmótinu fyrir hönd þessa notanda og fengið stjórn á reikningi hans.

Heimild: opennet.ru

Bæta við athugasemd