Mailman ievainojamība, kas ļauj noteikt adresātu saraksta administratora paroli

Ir publicēts korektīvs GNU Mailman 2.1.35 pasta pārvaldības sistēmas laidiens, ko izmanto, lai organizētu saziņu starp izstrādātājiem dažādos atvērtā pirmkoda projektos. Atjauninājums novērš divas ievainojamības: Pirmā ievainojamība (CVE-2021-42096) ļauj ikvienam lietotājam, kas ir abonējis adresātu sarakstu, noteikt šī adresātu saraksta administratora paroli. Otrā ievainojamība (CVE-2021-42097) ļauj veikt CSRF uzbrukumu citam adresātu saraksta lietotājam, lai konfiscētu viņa kontu. Uzbrukumu var veikt tikai adresātu saraksta abonēts dalībnieks. Mailman 3 šī problēma neietekmē.

Abas problēmas rada fakts, ka vērtība csrf_token, ko izmanto aizsardzībai pret CSRF uzbrukumiem opciju lapā, vienmēr ir tāda pati kā administratora pilnvara, un tā netiek ģenerēta atsevišķi pašreizējās sesijas lietotājam. Ģenerējot csrf_token, tiek izmantota informācija par administratora paroles hash, kas vienkāršo paroles noteikšanu ar brutālu spēku. Tā kā vienam lietotājam izveidots csrf_token ir piemērots arī citam lietotājam, uzbrucējs var izveidot lapu, kuru atverot citam lietotājam, šī lietotāja vārdā var tikt izpildītas komandas Mailman saskarnē un iegūt kontroli pār viņa kontu.

Avots: opennet.ru

Pievieno komentāru