Kahinaan sa Mailman na nagbibigay-daan sa iyong matukoy ang password ng administrator ng mailing list

Na-publish ang corrective release ng GNU Mailman 2.1.35 mailing management system, na ginamit upang ayusin ang komunikasyon sa pagitan ng mga developer sa iba't ibang open-source na proyekto. Tinutugunan ng update ang dalawang kahinaan: Ang unang kahinaan (CVE-2021-42096) ay nagbibigay-daan sa sinumang user na naka-subscribe sa isang mailing list na matukoy ang password ng admin para sa mailing list na iyon. Ang pangalawang kahinaan (CVE-2021-42097) ay ginagawang posible na magsagawa ng pag-atake ng CSRF sa isa pang user ng mailing list upang sakupin ang kanyang account. Ang pag-atake ay maaari lamang isagawa ng isang naka-subscribe na miyembro ng mailing list. Ang Mailman 3 ay hindi apektado ng isyung ito.

Ang parehong mga problema ay sanhi ng katotohanan na ang halaga ng csrf_token na ginamit upang maprotektahan laban sa mga pag-atake ng CSRF sa pahina ng mga pagpipilian ay palaging pareho sa token ng administrator, at hindi nabuo nang hiwalay para sa gumagamit ng kasalukuyang session. Kapag bumubuo ng csrf_token, ginagamit ang impormasyon tungkol sa hash ng password ng administrator, na nagpapasimple sa pagpapasiya ng password sa pamamagitan ng brute force. Dahil ang isang csrf_token na nilikha para sa isang user ay angkop din para sa isa pang user, ang isang umaatake ay maaaring lumikha ng isang pahina na, kapag binuksan ng isa pang user, ay maaaring maging sanhi ng mga command na maipatupad sa interface ng Mailman sa ngalan ng user na ito at makakuha ng kontrol sa kanyang account.

Pinagmulan: opennet.ru

Magdagdag ng komento