CVE-2020-5301
Information disclosure of source code in SimpleSAMLphp
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
0Exploited in Wild
-Decision
Descriptions
SimpleSAMLphp versions before 1.18.6 contain an information disclosure vulnerability. The module controller in `SimpleSAML\Module` that processes requests for pages hosted by modules, has code to identify paths ending with `.php` and process those as PHP code. If no other suitable way of handling the given path exists it presents the file to the browser. The check to identify paths ending with `.php` does not account for uppercase letters. If someone requests a path ending with e.g. `.PHP` and the server is serving the code from a case-insensitive file system, such as on Windows, the processing of the PHP code does not occur, and the source code is instead presented to the browser. An attacker may use this issue to gain access to the source code in third-party modules that is meant to be private, or even sensitive. However, the attack surface is considered small, as the attack will only work when SimpleSAMLphp serves such content from a file system that is not case-sensitive, such as on Windows. This issue is fixed in version 1.18.6.
Las versiones SimpleSAMLphp en versiones anteriores a la 1.18.6 contienen una vulnerabilidad de divulgación de información. El controlador de módulos en `SimpleSAML\Module` que procesa las peticiones de páginas alojadas por módulos, tiene código para identificar las rutas que terminan en `.php` y procesarlas como código PHP. Si no existe otra forma adecuada de manejar la ruta dada, presenta el archivo al navegador. La comprobación para identificar los caminos que terminan en `.php` no tiene en cuenta las mayúsculas. Si alguien solicita un camino que termina por ejemplo con `.PHP` y el servidor está sirviendo el código de un sistema de archivos que no distingue entre mayúsculas y minúsculas, como en Windows, el procesamiento del código PHP no ocurre, y el código fuente se presenta en su lugar al navegador. Un atacante puede utilizar este problema para obtener acceso al código fuente en módulos de terceros que se supone que son privados, o incluso sensibles. Sin embargo, se considera que la superficie de ataque es pequeña, ya que el ataque sólo funcionará cuando SimpleSAMLphp sirva ese contenido desde un sistema de archivos que no distinga entre mayúsculas y minúsculas, como en Windows. Este problema está corregido en la versión 1.18.6.
CVSS Scores
SSVC
- Decision:-
Timeline
- 2020-01-02 CVE Reserved
- 2020-04-21 CVE Published
- 2023-03-08 EPSS Updated
- 2024-08-04 CVE Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
- ---------- First Exploit
CWE
- CWE-178: Improper Handling of Case Sensitivity
- CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
CAPEC
References (2)
URL | Tag | Source |
---|---|---|
https://github.com/simplesamlphp/simplesamlphp/security/advisories/GHSA-24m3-w8g9-jwpq | Third Party Advisory |
URL | Date | SRC |
---|
URL | Date | SRC |
---|---|---|
https://github.com/simplesamlphp/simplesamlphp/commit/47968d26a2fd3ed52da70dc09210921d612ce44e | 2021-09-14 |
URL | Date | SRC |
---|
Affected Vendors, Products, and Versions
Vendor | Product | Version | Other | Status | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Vendor | Product | Version | Other | Status | <-- --> | Vendor | Product | Version | Other | Status |
Simplesamlphp Search vendor "Simplesamlphp" | Simplesamlphp Search vendor "Simplesamlphp" for product "Simplesamlphp" | < 1.18.6 Search vendor "Simplesamlphp" for product "Simplesamlphp" and version " < 1.18.6" | - |
Affected
|