versions simpleSAMLphp avant 1.18.6 contiennent une vulnérabilité de divulgation de l’information. Le contrôleur de module `SimpleSAML \ module` que les demandes de processus pour les pages hébergées par des modules, a le code pour identifier les chemins se terminant par` .php` et traiter les code PHP. Si aucune autre manière appropriée de traiter le chemin donné existe, il présente le fichier dans le navigateur. Le contrôle d’identifier les chemins se terminant par `.php` ne tient pas compte des lettres majuscules. Si quelqu’un demande un chemin se terminant par exemple `.Php` et le serveur est au service du code à partir d’un système de fichiers sensible à la casse, comme sous Windows, le traitement du code PHP ne se produit pas, et le code source est plutôt présenté au navigateur. Un attaquant peut utiliser cette question pour avoir accès au code source dans les modules tiers est censé être privé, ou même sensibles. Cependant, la surface d’attaque est considéré comme faible, comme l’attaque ne fonctionne que lorsque simpleSAMLphp sert ce contenu à partir d’un système de fichiers qui ne sont pas sensibles à la casse, comme sous Windows. Ce problème est résolu dans la version 1.18.6.
https://github.com/simplesamlphp/simplesamlphp/security/advisories/GHSA-24m3-w8g9-jwpq
https://github.com/simplesamlphp/simplesamlphp/commit/47968d26a2fd3ed52da70dc09210921d612ce44e
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5301