میل مین میں کمزوری جو آپ کو میلنگ لسٹ ایڈمنسٹریٹر پاس ورڈ کا تعین کرنے کی اجازت دیتی ہے۔

GNU Mailman 2.1.35 میلنگ مینجمنٹ سسٹم کی ایک اصلاحی ریلیز شائع کی گئی ہے، جس کا استعمال مختلف اوپن سورس پروجیکٹس میں ڈویلپرز کے درمیان رابطے کو منظم کرنے کے لیے کیا جاتا ہے۔ اپ ڈیٹ دو خطرات کو دور کرتا ہے: پہلی کمزوری (CVE-2021-42096) میلنگ لسٹ میں سبسکرائب کرنے والے کسی بھی صارف کو اس میلنگ لسٹ کے ایڈمن پاس ورڈ کا تعین کرنے کی اجازت دیتی ہے۔ دوسری کمزوری (CVE-2021-42097) میلنگ لسٹ کے دوسرے صارف پر اپنے اکاؤنٹ کو ضبط کرنے کے لیے CSRF حملہ کرنا ممکن بناتی ہے۔ حملہ صرف میلنگ لسٹ کا سبسکرائب شدہ ممبر ہی کر سکتا ہے۔ میل مین 3 اس مسئلے سے متاثر نہیں ہوتا ہے۔

دونوں مسائل اس حقیقت کی وجہ سے ہیں کہ اختیارات کے صفحہ پر CSRF حملوں سے تحفظ کے لیے استعمال ہونے والی csrf_token ویلیو ہمیشہ ایڈمنسٹریٹر ٹوکن جیسی ہوتی ہے، اور موجودہ سیشن کے صارف کے لیے الگ سے تیار نہیں کی جاتی ہے۔ csrf_token تیار کرتے وقت، ایڈمنسٹریٹر پاس ورڈ کے ہیش کے بارے میں معلومات استعمال کی جاتی ہیں، جو کہ بریٹ فورس کے ذریعے پاس ورڈ کے تعین کو آسان بناتی ہے۔ چونکہ ایک صارف کے لیے بنایا گیا csrf_token دوسرے صارف کے لیے بھی موزوں ہے، اس لیے حملہ آور ایک صفحہ بنا سکتا ہے جسے، دوسرے صارف کے کھولے جانے پر، اس صارف کی جانب سے میل مین انٹرفیس میں کمانڈز کو عمل میں لایا جا سکتا ہے اور اس کے اکاؤنٹ کا کنٹرول حاصل کر سکتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں