Kwetsbaarheid in Mailman waardoor u het wachtwoord van de mailinglijstbeheerder kunt bepalen

Er is een corrigerende uitgave van het GNU Mailman 2.1.35 mailingbeheersysteem gepubliceerd, die wordt gebruikt om de communicatie tussen ontwikkelaars in een verscheidenheid aan open-sourceprojecten te organiseren. De update verhelpt twee kwetsbaarheden: Door het eerste beveiligingslek (CVE-2021-42096) kan elke gebruiker die op een mailinglijst is geabonneerd het beheerderswachtwoord voor die mailinglijst bepalen. De tweede kwetsbaarheid (CVE-2021-42097) maakt het mogelijk om een ​​CSRF-aanval uit te voeren op een andere mailinglijstgebruiker om beslag te leggen op zijn account. De aanval kan alleen worden uitgevoerd door een geabonneerd lid van de mailinglijst. Mailman 3 heeft geen last van dit probleem.

Beide problemen worden veroorzaakt door het feit dat de csrf_token-waarde die wordt gebruikt om te beschermen tegen CSRF-aanvallen op de optiepagina altijd hetzelfde is als het beheerdertoken, en niet afzonderlijk wordt gegenereerd voor de gebruiker van de huidige sessie. Bij het genereren van csrf_token wordt informatie over de hash van het beheerderswachtwoord gebruikt, wat het bepalen van het wachtwoord door brute kracht vereenvoudigt. Omdat een csrf_token die voor de ene gebruiker is gemaakt, ook geschikt is voor een andere gebruiker, kan een aanvaller een pagina maken die, wanneer deze door een andere gebruiker wordt geopend, namens deze gebruiker opdrachten in de Mailman-interface kan laten uitvoeren en controle over zijn account kan krijgen.

Bron: opennet.ru

Voeg een reactie