Sårbarhet i Mailman som lar deg bestemme administratorpassordet for e-postlisten

En korrigerende utgivelse av GNU Mailman 2.1.35 e-postbehandlingssystemet har blitt publisert, brukt til å organisere kommunikasjon mellom utviklere i en rekke åpen kildekode-prosjekter. Oppdateringen adresserer to sårbarheter: Den første sårbarheten (CVE-2021-42096) lar enhver bruker som abonnerer på en e-postliste bestemme administratorpassordet for den e-postlisten. Den andre sårbarheten (CVE-2021-42097) gjør det mulig å utføre et CSRF-angrep på en annen e-postlistebruker for å beslaglegge kontoen hans. Angrepet kan kun utføres av et abonnent på e-postlisten. Mailman 3 er ikke berørt av dette problemet.

Begge problemene er forårsaket av det faktum at csrf_token-verdien som brukes for å beskytte mot CSRF-angrep på alternativsiden, alltid er den samme som administratortokenet, og genereres ikke separat for brukeren av den gjeldende økten. Når csrf_token genereres, brukes informasjon om hashen til administratorpassordet, noe som forenkler bestemmelsen av passordet med brute force. Siden et csrf_token opprettet for én bruker også passer for en annen bruker, kan en angriper opprette en side som, når den åpnes av en annen bruker, kan føre til at kommandoer utføres i Mailman-grensesnittet på vegne av denne brukeren og få kontroll over kontoen hans.

Kilde: opennet.ru

Legg til en kommentar