Vulnerabilità in Mailman che consente di determinare la password dell'amministratore della mailing list

È stata pubblicata una versione correttiva del sistema di gestione della posta GNU Mailman 2.1.35, utilizzato per organizzare la comunicazione tra gli sviluppatori in una varietà di progetti open source. L'aggiornamento risolve due vulnerabilità: la prima vulnerabilità (CVE-2021-42096) consente a qualsiasi utente iscritto a una mailing list di determinare la password dell'amministratore per quella mailing list. La seconda vulnerabilità (CVE-2021-42097) consente di effettuare un attacco CSRF contro un altro utente della mailing list per impossessarsi del suo account. L'attacco può essere effettuato solo da un membro iscritto alla mailing list. Mailman 3 non è interessato da questo problema.

Entrambi i problemi sono causati dal fatto che il valore csrf_token utilizzato per la protezione dagli attacchi CSRF nella pagina delle opzioni è sempre lo stesso del token dell'amministratore e non viene generato separatamente per l'utente della sessione corrente. Quando si genera csrf_token, vengono utilizzate le informazioni sull'hash della password dell'amministratore, il che semplifica la determinazione della password mediante forza bruta. Poiché un csrf_token creato per un utente è adatto anche per un altro utente, un utente malintenzionato può creare una pagina che, se aperta da un altro utente, può far eseguire comandi nell'interfaccia di Mailman per conto di questo utente e ottenere il controllo del suo account.

Fonte: opennet.ru

Aggiungi un commento