Sårbarhet i Mailman som låter dig bestämma administratörslösenordet för e-postlistan

En korrigerande version av e-posthanteringssystemet GNU Mailman 2.1.35 har publicerats, som används för att organisera kommunikation mellan utvecklare i en mängd olika projekt med öppen källkod. Uppdateringen åtgärdar två sårbarheter: Den första sårbarheten (CVE-2021-42096) tillåter alla användare som prenumererar på en e-postlista att fastställa administratörslösenordet för den e-postlistan. Den andra sårbarheten (CVE-2021-42097) gör det möjligt att utföra en CSRF-attack på en annan e-postlistaanvändare för att beslagta hans konto. Attacken kan endast utföras av en prenumererad medlem av e-postlistan. Mailman 3 påverkas inte av detta problem.

Båda problemen orsakas av det faktum att värdet csrf_token som används för att skydda mot CSRF-attacker på alternativsidan alltid är detsamma som administratörstoken och inte genereras separat för användaren av den aktuella sessionen. När csrf_token genereras används information om hash för administratörslösenordet, vilket förenklar bestämningen av lösenordet med brute force. Eftersom en csrf_token skapad för en användare också är lämplig för en annan användare, kan en angripare skapa en sida som, när den öppnas av en annan användare, kan göra att kommandon körs i Mailman-gränssnittet på uppdrag av denna användare och får kontroll över hans konto.

Källa: opennet.ru

Lägg en kommentar