Вразливість у Mailman, що дозволяє визначити пароль адміністратора поштового розсилання

Опубліковано коригуючий реліз системи керування поштовими розсилками GNU Mailman 2.1.35, яка використовується для організації спілкування розробників у різноманітних відкритих проектах. У оновленні усунуто дві вразливості: Перша вразливість (CVE-2021-42096) дозволяє будь-якому користувачу, підписаному на розсилку, визначити пароль адміністратора цього списку розсилки. Друга вразливість (CVE-2021-42097) дає можливість здійснити CSRF-атаку іншого користувача розсилки для захоплення його облікового запису. Атака може бути здійснена лише підписаним учасником розсилки. Продукт Mailman 3 проблемі не схильний.

Обидві проблеми викликані тим, що csrf_token, застосовуване для захисту від CSRF-атак на сторінці з налаштуваннями («options»), завжди збігається з токеном адміністратора, а не формується окремо для користувача поточного сеансу. При формуванні csrf_token використовується інформація про хеш пароля адміністратора, що спрощує визначення пароля методом перебору. Так як csrf_token, створений для одного користувача, підходить і іншому користувачеві, атакуючий може сформувати сторінку, при відкритті якої іншим користувачем можна організувати виконання команд в інтерфейсі Mailman від імені цього користувача та отримати керування його обліковим записом.

Джерело: opennet.ru

Додати коментар або відгук