په میل مین کې زیانمنتیا چې تاسو ته اجازه درکوي د بریښنالیک لیست مدیر پټنوم وټاکئ

د GNU میل مین 2.1.35 د بریښنالیک مدیریت سیسټم اصالحي خپرونه خپره شوې ، چې د خلاصې سرچینې مختلف پروژو کې د پراختیا کونکو ترمینځ ارتباط تنظیم کولو لپاره کارول کیږي. اوسمهال دوه زیانونه په ګوته کوي: لومړی زیان (CVE-2021-42096) هر هغه کارونکي ته اجازه ورکوي چې د بریښنالیک لیست کې ګډون کړی ترڅو د دې بریښنالیک لیست لپاره د اډمین پاسورډ وټاکي. دوهم زیانمنتیا (CVE-2021-42097) دا ممکنه کوي چې د بریښنالیک لیست بل کارونکي باندې د CSRF برید ترسره کړي ترڅو د هغه حساب ضبط کړي. برید یوازې د بریښنالیک لیست کې د ګډون شوي غړي لخوا ترسره کیدی شي. میل مین 3 د دې مسلې لخوا اغیزمن شوی نه دی.

دواړه ستونزې د دې حقیقت له امله رامینځته شوي چې د csrf_token ارزښت د اختیارونو په پا onه کې د CSRF بریدونو پروړاندې د ساتنې لپاره کارول کیږي تل د مدیر نښه سره ورته وي ، او د اوسني ناستې کارونکي لپاره په جلا توګه نه رامینځته کیږي. کله چې د csrf_token تولید کول، د مدیر پټنوم هش په اړه معلومات کارول کیږي، کوم چې د وحشي ځواک لخوا د پټنوم ټاکل اسانه کوي. څنګه چې د یو کارونکي لپاره رامینځته شوی csrf_token د بل کارونکي لپاره هم مناسب دی ، نو برید کونکی کولی شي داسې پاڼه رامینځته کړي چې کله د بل کارونکي لخوا پرانستل شي ، کولی شي د دې کارونکي په استازیتوب د میل مین انٹرفیس کې د امرونو اجرا کولو لامل شي او د هغه حساب کنټرول ترلاسه کړي.

سرچینه: opennet.ru

Add a comment