Schwachstelle bei Mailman déi Iech erlaabt d'Mailinglëscht Administrator Passwuert ze bestëmmen

Eng korrektiv Verëffentlechung vum GNU Mailman 2.1.35 Mailing Management System gouf publizéiert, benotzt fir Kommunikatioun tëscht Entwéckler a verschiddene Open-Source Projeten ze organiséieren. D'Aktualiséierung adresséiert zwou Schwachstelle: Déi éischt Schwachstelle (CVE-2021-42096) erlaabt all Benotzer, deen op eng Mailinglëscht abonnéiert ass, d'Admin-Passwuert fir dës Mailinglëscht ze bestëmmen. Déi zweet Schwachstelle (CVE-2021-42097) mécht et méiglech e CSRF Attack op en anere Mailing Lëscht Benotzer auszeféieren fir säi Kont ze gräifen. D'Attack kann nëmme vun engem abonnéierte Member vun der Mailinglëscht duerchgefouert ginn. Mailman 3 ass net vun dësem Thema betraff.

Béid Probleemer ginn duerch d'Tatsaach verursaacht datt de csrf_token-Wäert, dee benotzt gëtt fir géint CSRF-Attacke op der Optiounssäit ze schützen, ëmmer d'selwecht ass wéi den Administrator-Token, an net separat fir de Benotzer vun der aktueller Sessioun generéiert gëtt. Wann Dir csrf_token generéiert, gëtt Informatioun iwwer den Hash vum Administratorpasswuert benotzt, wat d'Determinatioun vum Passwuert duerch brute Force vereinfacht. Zënter datt e csrf_token fir ee Benotzer erstallt ass och fir en anere Benotzer gëeegent ass, kann en Ugräifer eng Säit erstellen déi, wann se vun engem anere Benotzer opgemaach gëtt, Kommandoen an der Mailman Interface am Numm vun dësem Benotzer ausféieren an d'Kontroll iwwer säi Kont kréien.

Source: opennet.ru

Setzt e Commentaire