Vulnerabilidade no Mailman que permite determinar a senha do administrador da lista de discussão

Foi publicada uma versão corretiva do sistema de gerenciamento de correspondência GNU Mailman 2.1.35, usado para organizar a comunicação entre desenvolvedores em uma variedade de projetos de código aberto. A atualização aborda duas vulnerabilidades: A primeira vulnerabilidade (CVE-2021-42096) permite que qualquer usuário inscrito em uma lista de e-mail determine a senha de administrador dessa lista de e-mail. A segunda vulnerabilidade (CVE-2021-42097) permite realizar um ataque CSRF a outro usuário da lista de e-mail para confiscar sua conta. O ataque só pode ser realizado por um membro inscrito na lista de discussão. Mailman 3 não é afetado por este problema.

Ambos os problemas são causados ​​pelo fato de que o valor csrf_token usado para proteção contra ataques CSRF na página de opções é sempre igual ao token do administrador e não é gerado separadamente para o usuário da sessão atual. Ao gerar csrf_token, são utilizadas informações sobre o hash da senha do administrador, o que simplifica a determinação da senha por força bruta. Como um csrf_token criado para um usuário também é adequado para outro usuário, um invasor pode criar uma página que, quando aberta por outro usuário, pode fazer com que comandos sejam executados na interface do Mailman em nome desse usuário e obter o controle de sua conta.

Fonte: opennet.ru

Adicionar um comentário