OpenEMR sérülékenységek

CH azonosító

CH-8485

Angol cím

OpenEMR Multiple Vulnerabilities

Felfedezés dátuma

2013.02.14.

Súlyosság

Magas

Érintett rendszerek

N/A
OpenEMR

Érintett verziók

OpenEMR 4.x

Összefoglaló

Az OpenEMR több sérülékenységét jelentették, amiket kihasználva a rosszindulatú felhasználók SQL befecskendezéses (SQL injection) támadásokat indíthatnak, illetve a támadók cross-site scripting (XSS/CSS) támadásokat hajthatnak végre, valamint feltörhetik a sérülékeny rendszert.

Leírás

  1. A library/openflashchart/php-ofc-library/ofc_upload_image.php script lehetővé teszi, hogy a webroot könyvtáron belüli mappákba tetszőleges kiterjesztésű állományokat lehessen feltölteni. Ezt kihasználva tetszőleges PHP kódot lehet végrehajtani egy káros tartalmú PHP script feltöltésével.
  2. Az interface/main/calendar/index.php részére a “provider_id” és “pc_category” GET paraméterekkel átadott bemeneti adatok (amikor a “module” “PostCalendar” és a “func” “search” értékre van állítva) nem megfelelően vannak megtisztítva, mielőtt SQL lekérdezésekben felhasználásra kerülnének. Ezt kihasználva módosítani lehet az SQL lekérdezéseket tetszőleges SQL parancsok befecskendezésével.
  3. Az interface/reports/chart_location_activity.php részére a “form_patient_id” GET paraméterrel átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt SQL lekérdezésekben felhasználásra kerülnének. Ezt kihasználva módosítani lehet az SQL lekérdezéseket tetszőleges SQL parancsok befecskendezésével.
  4. Az interface/main/calendar/index.php részére a “tplview”, “pc_category” és a “pc_topic” GET paraméterekkel átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt a felhasználó számra visszaadásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  5. Az interface/main/messages/messages.php részére a “noteid” POST paraméterrel átadott bemeneti adat nem megfelelően van megtisztítva (amikor a “task” “add” értékre van állítva), mielőtt a felhasználó számára hibaüzenetben megjelenítésre kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  6. Az interface/main/messages/messages.php részére a “sortby”, “sortorder” és “begin” GET paraméterekkel átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt a felhasználó számra visszaadásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  7. Az interface/main/messages/messages.php részére a “sortby”, “sortorder” és “begin GET paraméterekkel átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt SQL lekérdezésekben felhasználásra kerülnének. Ezt kihasználva módosítani lehet az SQL lekérdezéseket tetszőleges SQL parancsok befecskendezésével.

A sérülékenységeket a 4.1.1 verzióban jelentették, de egyéb kiadások is érintettek lehetnek.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »