Dobësi në Mailman që ju lejon të përcaktoni fjalëkalimin e administratorit të listës së postimeve

Është publikuar një version korrigjues i sistemit të menaxhimit të postimeve GNU Mailman 2.1.35, i përdorur për të organizuar komunikimin midis zhvilluesve në një sërë projektesh me burim të hapur. Përditësimi adreson dy dobësi: Dobësia e parë (CVE-2021-42096) lejon çdo përdorues të abonuar në një listë postimesh të përcaktojë fjalëkalimin e administratorit për atë listë postimesh. Dobësia e dytë (CVE-2021-42097) bën të mundur kryerjen e një sulmi CSRF ndaj një përdoruesi tjetër të listës së postimeve për të kapur llogarinë e tij. Sulmi mund të kryhet vetëm nga një anëtar i regjistruar në listën e postimeve. Mailman 3 nuk preket nga kjo çështje.

Të dy problemet shkaktohen nga fakti se vlera csrf_token e përdorur për të mbrojtur kundër sulmeve CSRF në faqen e opsioneve është gjithmonë e njëjtë me tokenin e administratorit dhe nuk gjenerohet veçmas për përdoruesit e sesionit aktual. Kur gjenerohet csrf_token, përdoret informacioni në lidhje me hash-in e fjalëkalimit të administratorit, i cili thjeshton përcaktimin e fjalëkalimit me forcë brutale. Meqenëse një csrf_token i krijuar për një përdorues është gjithashtu i përshtatshëm për një përdorues tjetër, një sulmues mund të krijojë një faqe që, kur hapet nga një përdorues tjetër, mund të bëjë që komandat të ekzekutohen në ndërfaqen e Mailman në emër të këtij përdoruesi dhe të fitojë kontrollin e llogarisë së tij.

Burimi: opennet.ru

Shto një koment