GNU Mailman 2.1.35 அஞ்சல் மேலாண்மை அமைப்பின் சரியான வெளியீடு வெளியிடப்பட்டது, இது பல்வேறு திறந்த மூல திட்டங்களில் டெவலப்பர்களிடையே தகவல்தொடர்புகளை ஒழுங்கமைக்கப் பயன்படுகிறது. புதுப்பிப்பு இரண்டு பாதிப்புகளைக் குறிக்கிறது: முதல் பாதிப்பு (CVE-2021-42096) அஞ்சல் பட்டியலில் குழுசேர்ந்த எந்தப் பயனரையும் அந்த அஞ்சல் பட்டியலுக்கான நிர்வாகி கடவுச்சொல்லைத் தீர்மானிக்க அனுமதிக்கிறது. இரண்டாவது பாதிப்பு (CVE-2021-42097) மற்றொரு அஞ்சல் பட்டியல் பயனரின் கணக்கைக் கைப்பற்ற CSRF தாக்குதலை நடத்துவதை சாத்தியமாக்குகிறது. அஞ்சல் பட்டியலில் உள்ள சந்தா பெற்ற உறுப்பினரால் மட்டுமே தாக்குதலை மேற்கொள்ள முடியும். இந்தச் சிக்கலால் Mailman 3 பாதிக்கப்படவில்லை.
விருப்பங்கள் பக்கத்தில் CSRF தாக்குதல்களுக்கு எதிராகப் பாதுகாக்கப் பயன்படுத்தப்படும் csrf_token மதிப்பு எப்போதும் நிர்வாகி டோக்கனைப் போலவே இருக்கும், மேலும் நடப்பு அமர்வின் பயனருக்குத் தனித்தனியாக உருவாக்கப்படாததால் இரண்டு சிக்கல்களும் ஏற்படுகின்றன. csrf_token ஐ உருவாக்கும் போது, நிர்வாகி கடவுச்சொல்லின் ஹாஷ் பற்றிய தகவல் பயன்படுத்தப்படுகிறது, இது ப்ரூட் ஃபோர்ஸ் மூலம் கடவுச்சொல்லை தீர்மானிப்பதை எளிதாக்குகிறது. ஒரு பயனருக்காக உருவாக்கப்பட்ட csrf_token மற்றொரு பயனருக்கு ஏற்றதாக இருப்பதால், தாக்குபவர் ஒரு பக்கத்தை உருவாக்கலாம், அது மற்றொரு பயனரால் திறக்கப்படும் போது, இந்த பயனரின் சார்பாக Mailman இடைமுகத்தில் கட்டளைகளை செயல்படுத்தி, அவரது கணக்கின் கட்டுப்பாட்டைப் பெறலாம்.
ஆதாரம்: opennet.ru