Захидлын жагсаалтын администраторын нууц үгийг тодорхойлох боломжийг олгодог Mailman дахь эмзэг байдал

Төрөл бүрийн нээлттэй эхийн төслүүдэд хөгжүүлэгчид хоорондын харилцаа холбоог зохион байгуулахад ашигладаг GNU Mailman 2.1.35 захидлын удирдлагын системийн залруулах хувилбар хэвлэгдсэн. Энэхүү шинэчлэлт нь хоёр эмзэг байдлыг арилгадаг: Эхний эмзэг байдал (CVE-2021-42096) нь захидлын жагсаалтад бүртгүүлсэн хэрэглэгчдэд тухайн захидлын админ нууц үгийг тодорхойлох боломжийг олгодог. Хоёрдахь эмзэг байдал (CVE-2021-42097) нь өөр захидлын жагсаалтын хэрэглэгч рүү CSRF халдлага хийж, түүний бүртгэлийг хураах боломжтой болгодог. Энэ халдлагыг зөвхөн захидлын жагсаалтад бүртгүүлсэн гишүүн хийж болно. Mailman 3 энэ асуудалд өртөөгүй.

Сонголтуудын хуудсан дээрх CSRF халдлагаас хамгаалахад ашигладаг csrf_token утга нь администраторын токентой үргэлж ижил байх ба одоогийн сессийн хэрэглэгчдэд тусад нь үүсгэгдээгүйгээс энэ хоёр асуудал үүсдэг. csrf_token үүсгэх үед администраторын нууц үгийн хэшийн талаарх мэдээллийг ашигладаг бөгөөд энэ нь нууц үгийг харгис хүчээр тодорхойлоход хялбар болгодог. Нэг хэрэглэгчдэд зориулж үүсгэсэн csrf_token нь өөр хэрэглэгчдэд тохиромжтой байдаг тул халдагчид өөр хэрэглэгч нээх үед энэ хэрэглэгчийн нэрийн өмнөөс Mailman интерфэйс дэх тушаалуудыг гүйцэтгэхэд хүргэж, түүний бүртгэлийг хянах боломжтой хуудас үүсгэж болно.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх