Vulnerabilità: CVE-2020-5225

Entra iniezione SimpleSAMLphp prima della versione 1.18.4. Il / script erroreport.php www, che riceve le segnalazioni di errori e li invia via e-mail all’amministratore del sistema, non disinfettare correttamente l’identificatore rapporto ottenuto dalla richiesta. Questo permette a un attaccante, in determinate circostanze, di iniettare nuove linee di log da lavorazione manualmente questo ID rapporto. Se configurato per utilizzare il gestore file di registrazione, di output volontà SimpleSAMLphp tutti i suoi log aggiungendo ogni riga del registro per un dato file. Dal momento che il parametro ReportID ricevuto in una richiesta inviata a www / errorreport.php non è stato validato correttamente, è stato possibile iniettare caratteri di nuova riga in esso, in modo efficace consentendo a un utente malintenzionato di iniettare nuove linee di log con contenuto arbitrario.


https://github.com/simplesamlphp/simplesamlphp/security/advisories/GHSA-6gc6-m364-85ww
https://simplesamlphp.org/security/202001-02
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5225


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi