„Mailman“ pažeidžiamumas, leidžiantis nustatyti adresatų sąrašo administratoriaus slaptažodį

Paskelbtas korekcinis GNU Mailman 2.1.35 pašto valdymo sistemos leidimas, naudojamas komunikacijai tarp kūrėjų organizuoti įvairiuose atvirojo kodo projektuose. Atnaujinimas pašalina du pažeidžiamumus: Pirmasis pažeidžiamumas (CVE-2021-42096) leidžia bet kuriam vartotojui, užsiprenumeravusiam adresų sąrašą, nustatyti to adresų sąrašo administratoriaus slaptažodį. Antrasis pažeidžiamumas (CVE-2021-42097) leidžia vykdyti CSRF ataką prieš kitą adresatų sąrašo vartotoją, kad būtų užgrobta jo paskyra. Ataką gali įvykdyti tik užsiregistravęs adresatų sąrašo narys. „Mailman 3“ ši problema neturi įtakos.

Abi problemos kyla dėl to, kad csrf_token reikšmė, naudojama apsaugoti nuo CSRF atakų parinkčių puslapyje, visada yra tokia pati kaip administratoriaus prieigos raktas ir nėra generuojama atskirai dabartinės sesijos vartotojui. Generuojant csrf_token, naudojama informacija apie administratoriaus slaptažodžio maišą, o tai supaprastina slaptažodžio nustatymą žiauria jėga. Kadangi vienam vartotojui sukurtas csrf_token tinka ir kitam vartotojui, užpuolikas gali sukurti puslapį, kurį atidarius kitam vartotojui, šio vartotojo vardu Mailman sąsajoje gali būti vykdomos komandos ir galima valdyti jo paskyrą.

Šaltinis: opennet.ru

Добавить комментарий