Mailman に、メーリング リスト管理者のパスワードを特定できる脆弱性

GNU Mailman 2.1.35 メーリング管理システムの修正リリースが公開されました。これは、さまざまなオープンソース プロジェクトで開発者間のコミュニケーションを組織するために使用されます。この更新プログラムは 2021 つの脆弱性に対処します。 42096 つ目の脆弱性 (CVE-2021-42097) では、メーリング リストに登録しているすべてのユーザーがそのメーリング リストの管理者パスワードを決定できます。 3 番目の脆弱性 (CVE-XNUMX-XNUMX) により、別のメーリング リスト ユーザーに対して CSRF 攻撃を実行してアカウントを乗っ取ることが可能になります。この攻撃を実行できるのは、メーリング リストの購読メンバーだけです。 Mailman XNUMX はこの問題の影響を受けません。

どちらの問題も、オプション ページで CSRF 攻撃から保護するために使用される csrf_token 値が常に管理者トークンと同じであり、現在のセッションのユーザーに対して個別に生成されないという事実によって発生します。 csrf_token の生成時に、管理者パスワードのハッシュに関する情報が使用されるため、総当たりによるパスワードの決定が簡素化されます。あるユーザー用に作成された csrf_token は別のユーザーにも適しているため、攻撃者は、別のユーザーが開くと、このユーザーに代わって Mailman インターフェイスでコマンドが実行され、そのユーザーのアカウントを制御できるページを作成する可能性があります。

出所: オープンネット.ru

コメントを追加します