Lỗ hổng trong Mailman cho phép bạn xác định mật khẩu quản trị viên danh sách gửi thư

Một bản phát hành sửa lỗi của hệ thống quản lý gửi thư GNU Mailman 2.1.35 đã được xuất bản, được sử dụng để tổ chức liên lạc giữa các nhà phát triển trong nhiều dự án nguồn mở. Bản cập nhật giải quyết hai lỗ hổng: Lỗ hổng đầu tiên (CVE-2021-42096) cho phép bất kỳ người dùng nào đăng ký vào danh sách gửi thư xác định mật khẩu quản trị viên cho danh sách gửi thư đó. Lỗ hổng thứ hai (CVE-2021-42097) có thể thực hiện cuộc tấn công CSRF vào một người dùng danh sách gửi thư khác để chiếm đoạt tài khoản của người đó. Cuộc tấn công chỉ có thể được thực hiện bởi một thành viên đã đăng ký trong danh sách gửi thư. Mailman 3 không bị ảnh hưởng bởi vấn đề này.

Cả hai vấn đề đều xảy ra do giá trị csrf_token được sử dụng để bảo vệ chống lại các cuộc tấn công CSRF trên trang tùy chọn luôn giống với mã thông báo quản trị viên và không được tạo riêng cho người dùng của phiên hiện tại. Khi tạo csrf_token, thông tin về hàm băm của mật khẩu quản trị viên sẽ được sử dụng, giúp đơn giản hóa việc xác định mật khẩu bằng vũ lực. Vì csrf_token được tạo cho một người dùng cũng phù hợp với người dùng khác nên kẻ tấn công có thể tạo một trang mà khi được người dùng khác mở ra, có thể khiến các lệnh được thực thi trong giao diện Mailman thay mặt cho người dùng này và giành quyền kiểm soát tài khoản của anh ta.

Nguồn: opennet.ru

Thêm một lời nhận xét