ช่องโหว่ใน Mailman ที่อนุญาตให้คุณกำหนดรหัสผ่านผู้ดูแลระบบรายชื่อผู้รับจดหมาย

มีการเผยแพร่ระบบจัดการการส่งจดหมาย GNU Mailman 2.1.35 รุ่นแก้ไขแล้ว ซึ่งใช้เพื่อจัดระเบียบการสื่อสารระหว่างนักพัฒนาในโครงการโอเพ่นซอร์สต่างๆ การอัปเดตแก้ไขช่องโหว่สองรายการ: ช่องโหว่แรก (CVE-2021-42096) อนุญาตให้ผู้ใช้ที่สมัครรับรายชื่ออีเมลสามารถกำหนดรหัสผ่านผู้ดูแลระบบสำหรับรายชื่อผู้รับจดหมายนั้น ช่องโหว่ที่สอง (CVE-2021-42097) ทำให้สามารถโจมตี CSRF กับผู้ใช้รายชื่อผู้รับจดหมายรายอื่นเพื่อยึดบัญชีของเขาได้ การโจมตีสามารถทำได้โดยสมาชิกที่สมัครเป็นสมาชิกของรายชื่อผู้รับอีเมลเท่านั้น Mailman 3 ไม่ได้รับผลกระทบจากปัญหานี้

ปัญหาทั้งสองมีสาเหตุมาจากข้อเท็จจริงที่ว่าค่า csrf_token ที่ใช้ป้องกันการโจมตี CSRF ในหน้าตัวเลือกจะเหมือนกับโทเค็นของผู้ดูแลระบบเสมอ และไม่ได้สร้างแยกต่างหากสำหรับผู้ใช้ในเซสชันปัจจุบัน เมื่อสร้าง csrf_token ข้อมูลเกี่ยวกับแฮชของรหัสผ่านผู้ดูแลระบบจะถูกใช้ ซึ่งช่วยให้การกำหนดรหัสผ่านง่ายขึ้นด้วยการใช้กำลังดุร้าย เนื่องจาก csrf_token ที่สร้างขึ้นสำหรับผู้ใช้รายหนึ่งยังเหมาะสำหรับผู้ใช้รายอื่น ผู้โจมตีจึงสามารถสร้างเพจที่เมื่อเปิดโดยผู้ใช้รายอื่น สามารถทำให้คำสั่งถูกดำเนินการในอินเทอร์เฟซ Mailman ในนามของผู้ใช้รายนี้และเข้าควบคุมบัญชีของเขาได้

ที่มา: opennet.ru

เพิ่มความคิดเห็น