စာပို့စာရင်းစီမံခန့်ခွဲသူ စကားဝှက်ကို ဆုံးဖြတ်ခွင့်ပြုသည့် Mailman တွင် အားနည်းချက်

GNU Mailman 2.1.35 စာပို့ခြင်းစီမံခန့်ခွဲမှုစနစ်၏ မှန်ကန်သောထုတ်ဝေမှုကို ထုတ်ဝေခဲ့ပြီး၊ open-source ပရောဂျက်အမျိုးမျိုးတွင် developer များအကြား ဆက်သွယ်မှုများကို စုစည်းရန်အတွက် အသုံးပြုခဲ့သည်။ အပ်ဒိတ်သည် အားနည်းချက်နှစ်ခုကို ကိုင်တွယ်ဖြေရှင်းသည်- ပထမအားနည်းချက် (CVE-2021-42096) သည် အဆိုပါစာပို့စာရင်းအတွက် စီမံခန့်ခွဲသူစကားဝှက်ကို ဆုံးဖြတ်ရန် စာပို့စာရင်းတွင် စာရင်းသွင်းထားသည့် သုံးစွဲသူတိုင်းကို ခွင့်ပြုပေးသည်။ ဒုတိယအားနည်းချက် (CVE-2021-42097) သည် ၎င်း၏အကောင့်ကို သိမ်းယူရန် အခြားစာပို့စာရင်းအသုံးပြုသူအပေါ် CSRF တိုက်ခိုက်မှုကို လုပ်ဆောင်နိုင်စေသည်။ တိုက်ခိုက်မှုကို စာပို့စာရင်းတွင် စာရင်းသွင်းထားသည့် အဖွဲ့ဝင်တစ်ဦးမှသာ လုပ်ဆောင်နိုင်သည်။ Mailman 3 သည် ဤပြဿနာအတွက် သက်ရောက်မှုမရှိပါ။

ရွေးချယ်မှုများစာမျက်နှာရှိ CSRF တိုက်ခိုက်မှုများကို ကာကွယ်ရန် အသုံးပြုသည့် csrf_token တန်ဖိုးသည် စီမံခန့်ခွဲသူ တိုကင်နှင့် အမြဲတမ်းအတူတူဖြစ်ပြီး လက်ရှိစက်ရှင်အသုံးပြုသူအတွက် သီးခြားထုတ်လုပ်မထားသည့်အချက်ကြောင့် ပြဿနာနှစ်ခုလုံးမှာ ဖြစ်ပေါ်လာခြင်းဖြစ်သည်။ csrf_token ကိုထုတ်လုပ်သောအခါ၊ အက်ဒမင်စကားဝှက်၏ hash နှင့်ပတ်သက်သောအချက်အလက်များကိုအသုံးပြုပြီး စကားဝှက်ကို brute force ဖြင့်ဆုံးဖြတ်ခြင်းကိုရိုးရှင်းစေသည်။ သုံးစွဲသူတစ်ဦးအတွက် ဖန်တီးထားသော csrf_token သည် အခြားအသုံးပြုသူအတွက်လည်း သင့်လျော်သောကြောင့်၊ တိုက်ခိုက်သူသည် အခြားအသုံးပြုသူမှ ဖွင့်လိုက်သောအခါတွင် ဤအသုံးပြုသူကိုယ်စား Mailman interface တွင် ညွှန်ကြားချက်များကို လုပ်ဆောင်နိုင်ပြီး ၎င်း၏အကောင့်ကို ထိန်းချုပ်နိုင်စေမည့် စာမျက်နှာတစ်ခုကို ဖန်တီးနိုင်သည်။

source: opennet.ru

မှတ်ချက် Add