云安全日报211125:红帽Mailman电子邮件软件发现跨站请求伪造漏洞,需要尽快升级快讯

TechWeb.com.cn 2021-11-25 16:25
分享到:
导读

列表管理员密码的哈希值用于派生 CSRF(跨站点请求伪造)令牌,一个用户创建的令牌可以被另一个用户用来执行请求,可以在mailman中执行跨站点请求伪造 (CSRF) 攻击。

GNU Mailman是GNU项目的一套免费的用于管理电子邮件讨论和电子邮件列表的软件。该软件可与Web项目集成,使用户方便管理邮件订阅帐号,并提供内置归档、自动转发处理、内容过滤和反垃圾过滤器等功能。

11月24日,RedHat发布了安全更新,修复了红帽Mailman电子邮件软件中发现的跨站请求伪造漏洞。以下是漏洞详情:

漏洞详情

来源:https://access.redhat.com/errata/RHSA-2021:4839

1.CVE-2021-42097 CVSS评分:8.0 严重程度:重要

由于 CSRF 令牌绕过,可以在mailman中执行跨站点请求伪造 (CSRF) 攻击。CSRF 令牌不会针对正确的用户进行检查,一个用户创建的令牌可以被另一个用户用来执行请求,从而有效地绕过了 CSRF 令牌提供的保护。在mailman系统上拥有帐户的远程攻击者可以利用此漏洞执行CSRF攻击并代表受害用户执行操作。

2.CVE-2021-42096 CVSS评分:4.3 严重程度:重要

敏感信息在邮递员中暴露给非特权用户。列表管理员密码的哈希值用于派生 CSRF(跨站点请求伪造)令牌,该令牌暴露给列表的非特权成员。恶意成员可能会使用 CSRF 令牌执行离线暴力攻击以检索列表管理员密码。

受影响产品和版本

Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.4 x86_64

Red Hat Enterprise Linux Server - AUS 8.4 x86_64

Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.4 s390x

Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.4 ppc64le

Red Hat Enterprise Linux Server - TUS 8.4 x86_64

Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.4 aarch64

Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.4 ppc64le

Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.4 x86_64

解决方案

RedHat Mailman:2.1 模块的更新现在可用于 Red Hat Enterprise Linux 8.4 扩展更新支持。

有关如何应用此更新(包括本公告中描述的更改)的详细信息,请参阅:

https://access.redhat.com/articles/11258

查看更多漏洞信息 以及升级请访问官网:

https://access.redhat.com/security/security-updates/#/security-advisories

用户 CSRF 令牌 漏洞 执行
分享到:

1.TMT观察网遵循行业规范,任何转载的稿件都会明确标注作者和来源;
2.TMT观察网的原创文章,请转载时务必注明文章作者和"来源:TMT观察网",不尊重原创的行为TMT观察网或将追究责任;
3.作者投稿可能会经TMT观察网编辑修改或补充。