Connectez-vous à injection simpleSAMLphp avant la version 1.18.4. Le script www / erroreport.php, qui reçoit des rapports d’erreur et les envoie par courrier électronique à l’administrateur du système, ne désinfectez correctement l’identifiant de rapport obtenu à partir de la demande. Cela permet à un attaquant, dans des circonstances spécifiques, d’injecter de nouvelles lignes de journaux en élaborant manuellement cet ID de rapport. Lorsqu’il est configuré pour utiliser le gestionnaire d’enregistrement de fichier, simpleSAMLphp sortie volonté tous ses journaux en ajoutant chaque ligne de journal dans un fichier donné. Étant donné que le paramètre reportID reçu dans une demande adressée à www / errorreport.php n’a pas été correctement désinfecté, il était possible d’injecter des caractères newline en elle, ce qui permet effectivement à un utilisateur malveillant d’injecter de nouvelles lignes de journal avec un contenu arbitraire.
https://github.com/simplesamlphp/simplesamlphp/security/advisories/GHSA-6gc6-m364-85ww
https://simplesamlphp.org/security/202001-02
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5225