Ir publicēts korektīvs GNU Mailman 2.1.35 pasta pārvaldības sistēmas laidiens, ko izmanto, lai organizētu saziņu starp izstrādātājiem dažādos atvērtā pirmkoda projektos. Atjauninājums novērš divas ievainojamības: Pirmā ievainojamība (CVE-2021-42096) ļauj ikvienam lietotājam, kas ir abonējis adresātu sarakstu, noteikt šī adresātu saraksta administratora paroli. Otrā ievainojamība (CVE-2021-42097) ļauj veikt CSRF uzbrukumu citam adresātu saraksta lietotājam, lai konfiscētu viņa kontu. Uzbrukumu var veikt tikai adresātu saraksta abonēts dalībnieks. Mailman 3 šī problēma neietekmē.
Abas problēmas rada fakts, ka vērtība csrf_token, ko izmanto aizsardzībai pret CSRF uzbrukumiem opciju lapā, vienmēr ir tāda pati kā administratora pilnvara, un tā netiek ģenerēta atsevišķi pašreizējās sesijas lietotājam. Ģenerējot csrf_token, tiek izmantota informācija par administratora paroles hash, kas vienkāršo paroles noteikšanu ar brutālu spēku. Tā kā vienam lietotājam izveidots csrf_token ir piemērots arī citam lietotājam, uzbrucējs var izveidot lapu, kuru atverot citam lietotājam, šī lietotāja vārdā var tikt izpildītas komandas Mailman saskarnē un iegūt kontroli pār viņa kontu.
Avots: opennet.ru