Mailman ۾ ڪمزوري جيڪا توهان کي ميلنگ لسٽ ايڊمنسٽريٽر پاسورڊ جو تعين ڪرڻ جي اجازت ڏئي ٿي

GNU Mailman 2.1.35 ميلنگ مئنيجمينٽ سسٽم جو هڪ اصلاحي رليز شايع ڪيو ويو آهي، مختلف اوپن سورس منصوبن ۾ ڊولپرز جي وچ ۾ رابطي کي منظم ڪرڻ لاءِ استعمال ڪيو ويو آهي. تازه ڪاري ٻن خطرن کي پتو ڏئي ٿي: پهريون نقصان (CVE-2021-42096) ڪنهن به صارف کي ميلنگ لسٽ ۾ رڪنيت حاصل ڪرڻ جي اجازت ڏئي ٿي ته انهي ميلنگ لسٽ لاءِ ايڊمن پاسورڊ جو تعين ڪرڻ لاءِ. ٻيو خطرو (CVE-2021-42097) اهو ممڪن بڻائي ٿو ته هڪ CSRF حملو ڪنهن ٻئي ميلنگ لسٽ استعمال ڪندڙ تي سندس اڪائونٽ ضبط ڪرڻ لاءِ. حملو صرف ميلنگ لسٽ جي رڪنيت حاصل ڪندڙ ميمبر طرفان ٿي سگهي ٿو. Mailman 3 هن مسئلي کان متاثر نه آهي.

ٻئي مسئلا ان حقيقت جي ڪري پيدا ٿيا آهن ته اختيارن واري صفحي تي CSRF حملن کان بچاءُ لاءِ استعمال ٿيندڙ csrf_token قدر هميشه ايڊمنسٽريٽر ٽوڪن جي برابر آهي، ۽ موجوده سيشن جي استعمال ڪندڙ لاءِ الڳ نه ٺاهي وئي آهي. جڏهن csrf_token ٺاهيندي، ايڊمنسٽريٽر پاسورڊ جي هيش بابت معلومات استعمال ڪئي ويندي آهي، جيڪا برٽ فورس ذريعي پاسورڊ جي تعين کي آسان بڻائي ٿي. جيئن ته هڪ صارف لاءِ ٺاهيل هڪ csrf_token ٻئي صارف لاءِ پڻ موزون آهي، هڪ حملو ڪندڙ هڪ صفحو ٺاهي سگهي ٿو، جيڪو ٻئي صارف پاران کولڻ تي، هن صارف جي طرفان ميل مين انٽرفيس ۾ حڪم جاري ڪرڻ جو سبب بڻجي سگهي ٿو ۽ هن جي اڪائونٽ تي ڪنٽرول حاصل ڪري سگهي ٿو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو