Vulnerabbiltà f'Mailman li tippermettilek tiddetermina l-password tal-amministratur tal-lista tal-posta

Ġiet ippubblikata rilaxx korrettiv tas-sistema ta' ġestjoni tal-posta GNU Mailman 2.1.35, użata biex tiġi organizzata l-komunikazzjoni bejn l-iżviluppaturi f'varjetà ta' proġetti open-source. L-aġġornament jindirizza żewġ vulnerabbiltajiet: L-ewwel vulnerabbiltà (CVE-2021-42096) tippermetti lil kull utent abbonat għal mailing list biex jiddetermina l-password tal-amministratur għal dik il-mailing list. It-tieni vulnerabbiltà (CVE-2021-42097) tagħmilha possibbli li jitwettaq attakk CSRF fuq utent ieħor tal-lista tal-posta biex jaħtaf il-kont tiegħu. L-attakk jista' jitwettaq biss minn membru abbonat tal-lista tal-posta. Mailman 3 mhuwiex affettwat minn din il-kwistjoni.

Iż-żewġ problemi huma kkawżati mill-fatt li l-valur csrf_token użat biex jipproteġi kontra attakki CSRF fuq il-paġna tal-għażliet huwa dejjem l-istess bħall-token tal-amministratur, u mhux iġġenerat separatament għall-utent tas-sessjoni attwali. Meta tiġġenera csrf_token, tintuża informazzjoni dwar il-hash tal-password tal-amministratur, li tissimplifika d-determinazzjoni tal-password b'forza bruta. Peress li csrf_token maħluq għal utent wieħed huwa adattat ukoll għal utent ieħor, attakkant jista 'joħloq paġna li, meta tinfetaħ minn utent ieħor, tista' tikkawża kmandi li jiġu eżegwiti fl-interface Mailman f'isem dan l-utent u jikseb kontroll tal-kont tiegħu.

Sors: opennet.ru

Żid kumment