Vulnérabilité: CVE-2020-5225

Connectez-vous à injection simpleSAMLphp avant la version 1.18.4. Le script www / erroreport.php, qui reçoit des rapports d’erreur et les envoie par courrier électronique à l’administrateur du système, ne désinfectez correctement l’identifiant de rapport obtenu à partir de la demande. Cela permet à un attaquant, dans des circonstances spécifiques, d’injecter de nouvelles lignes de journaux en élaborant manuellement cet ID de rapport. Lorsqu’il est configuré pour utiliser le gestionnaire d’enregistrement de fichier, simpleSAMLphp sortie volonté tous ses journaux en ajoutant chaque ligne de journal dans un fichier donné. Étant donné que le paramètre reportID reçu dans une demande adressée à www / errorreport.php n’a pas été correctement désinfecté, il était possible d’injecter des caractères newline en elle, ce qui permet effectivement à un utilisateur malveillant d’injecter de nouvelles lignes de journal avec un contenu arbitraire.


https://github.com/simplesamlphp/simplesamlphp/security/advisories/GHSA-6gc6-m364-85ww
https://simplesamlphp.org/security/202001-02
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5225


Il est possible de laisser un commentaire en tant qu'utilisateur enregistré du site, accédant par les réseaux sociaux, compte wordpress ou en tant qu'utilisateur anonyme. Si vous souhaitez laisser un commentaire en tant qu'utilisateur anonyme, vous serez informé par courrier électronique d'une réponse possible uniquement si vous saisissez votre adresse électronique (facultatif). L'inclusion de toute donnée dans les champs de commentaires est totalement facultative. Toute personne qui décide de saisir des données accepte le traitement de celles-ci pour les finalités inhérentes au service ou la réponse au commentaire et aux communications strictement nécessaires.


Laisser un commentaire