// For flags

CVE-2020-5301

Information disclosure of source code in SimpleSAMLphp

Severity Score

3.1
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

SimpleSAMLphp versions before 1.18.6 contain an information disclosure vulnerability. The module controller in `SimpleSAML\Module` that processes requests for pages hosted by modules, has code to identify paths ending with `.php` and process those as PHP code. If no other suitable way of handling the given path exists it presents the file to the browser. The check to identify paths ending with `.php` does not account for uppercase letters. If someone requests a path ending with e.g. `.PHP` and the server is serving the code from a case-insensitive file system, such as on Windows, the processing of the PHP code does not occur, and the source code is instead presented to the browser. An attacker may use this issue to gain access to the source code in third-party modules that is meant to be private, or even sensitive. However, the attack surface is considered small, as the attack will only work when SimpleSAMLphp serves such content from a file system that is not case-sensitive, such as on Windows. This issue is fixed in version 1.18.6.

Las versiones SimpleSAMLphp en versiones anteriores a la 1.18.6 contienen una vulnerabilidad de divulgación de información. El controlador de módulos en `SimpleSAML\Module` que procesa las peticiones de páginas alojadas por módulos, tiene código para identificar las rutas que terminan en `.php` y procesarlas como código PHP. Si no existe otra forma adecuada de manejar la ruta dada, presenta el archivo al navegador. La comprobación para identificar los caminos que terminan en `.php` no tiene en cuenta las mayúsculas. Si alguien solicita un camino que termina por ejemplo con `.PHP` y el servidor está sirviendo el código de un sistema de archivos que no distingue entre mayúsculas y minúsculas, como en Windows, el procesamiento del código PHP no ocurre, y el código fuente se presenta en su lugar al navegador. Un atacante puede utilizar este problema para obtener acceso al código fuente en módulos de terceros que se supone que son privados, o incluso sensibles. Sin embargo, se considera que la superficie de ataque es pequeña, ya que el ataque sólo funcionará cuando SimpleSAMLphp sirva ese contenido desde un sistema de archivos que no distinga entre mayúsculas y minúsculas, como en Windows. Este problema está corregido en la versión 1.18.6.

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
High
Privileges Required
Low
User Interaction
None
Scope
Unchanged
Confidentiality
Low
Integrity
None
Availability
None
Attack Vector
Network
Attack Complexity
High
Privileges Required
Low
User Interaction
Required
Scope
Changed
Confidentiality
Low
Integrity
None
Availability
None
Attack Vector
Network
Attack Complexity
Medium
Authentication
Single
Confidentiality
Partial
Integrity
None
Availability
None
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2020-01-02 CVE Reserved
  • 2020-04-21 CVE Published
  • 2023-03-08 EPSS Updated
  • 2024-08-04 CVE Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-178: Improper Handling of Case Sensitivity
  • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Simplesamlphp
Search vendor "Simplesamlphp"
Simplesamlphp
Search vendor "Simplesamlphp" for product "Simplesamlphp"
< 1.18.6
Search vendor "Simplesamlphp" for product "Simplesamlphp" and version " < 1.18.6"
-
Affected