Vulnerabilitatea în Mailman care vă permite să determinați parola administratorului listei de corespondență

A fost publicată o versiune corectivă a sistemului de management al corespondenței GNU Mailman 2.1.35, folosită pentru a organiza comunicarea între dezvoltatori într-o varietate de proiecte open-source. Actualizarea abordează două vulnerabilități: Prima vulnerabilitate (CVE-2021-42096) permite oricărui utilizator abonat la o listă de corespondență să determine parola de administrator pentru acea listă de corespondență. A doua vulnerabilitate (CVE-2021-42097) face posibilă efectuarea unui atac CSRF asupra unui alt utilizator de lista de corespondență pentru a-și confisca contul. Atacul poate fi efectuat doar de un membru abonat al listei de corespondență. Mailman 3 nu este afectat de această problemă.

Ambele probleme sunt cauzate de faptul că valoarea csrf_token folosită pentru a proteja împotriva atacurilor CSRF pe pagina de opțiuni este întotdeauna aceeași cu jetonul de administrator și nu este generată separat pentru utilizatorul sesiunii curente. La generarea csrf_token se folosesc informații despre hash-ul parolei de administrator, ceea ce simplifică determinarea parolei prin forță brută. Deoarece un csrf_token creat pentru un utilizator este potrivit și pentru alt utilizator, un atacator poate crea o pagină care, atunci când este deschisă de un alt utilizator, poate determina executarea comenzilor în interfața Mailman în numele acestui utilizator și poate obține controlul contului său.

Sursa: opennet.ru

Adauga un comentariu