OpenEMR sérülékenységek

CH azonosító

CH-8485

Angol cím

OpenEMR Multiple Vulnerabilities

Felfedezés dátuma

2013.02.14.

Súlyosság

Magas

Érintett rendszerek

N/A
OpenEMR

Érintett verziók

OpenEMR 4.x

Összefoglaló

Az OpenEMR több sérülékenységét jelentették, amiket kihasználva a rosszindulatú felhasználók SQL befecskendezéses (SQL injection) támadásokat indíthatnak, illetve a támadók cross-site scripting (XSS/CSS) támadásokat hajthatnak végre, valamint feltörhetik a sérülékeny rendszert.

Leírás

  1. A library/openflashchart/php-ofc-library/ofc_upload_image.php script lehetővé teszi, hogy a webroot könyvtáron belüli mappákba tetszőleges kiterjesztésű állományokat lehessen feltölteni. Ezt kihasználva tetszőleges PHP kódot lehet végrehajtani egy káros tartalmú PHP script feltöltésével.
  2. Az interface/main/calendar/index.php részére a “provider_id” és “pc_category” GET paraméterekkel átadott bemeneti adatok (amikor a “module” “PostCalendar” és a “func” “search” értékre van állítva) nem megfelelően vannak megtisztítva, mielőtt SQL lekérdezésekben felhasználásra kerülnének. Ezt kihasználva módosítani lehet az SQL lekérdezéseket tetszőleges SQL parancsok befecskendezésével.
  3. Az interface/reports/chart_location_activity.php részére a “form_patient_id” GET paraméterrel átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt SQL lekérdezésekben felhasználásra kerülnének. Ezt kihasználva módosítani lehet az SQL lekérdezéseket tetszőleges SQL parancsok befecskendezésével.
  4. Az interface/main/calendar/index.php részére a “tplview”, “pc_category” és a “pc_topic” GET paraméterekkel átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt a felhasználó számra visszaadásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  5. Az interface/main/messages/messages.php részére a “noteid” POST paraméterrel átadott bemeneti adat nem megfelelően van megtisztítva (amikor a “task” “add” értékre van állítva), mielőtt a felhasználó számára hibaüzenetben megjelenítésre kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  6. Az interface/main/messages/messages.php részére a “sortby”, “sortorder” és “begin” GET paraméterekkel átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt a felhasználó számra visszaadásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  7. Az interface/main/messages/messages.php részére a “sortby”, “sortorder” és “begin GET paraméterekkel átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt SQL lekérdezésekben felhasználásra kerülnének. Ezt kihasználva módosítani lehet az SQL lekérdezéseket tetszőleges SQL parancsok befecskendezésével.

A sérülékenységeket a 4.1.1 verzióban jelentették, de egyéb kiadások is érintettek lehetnek.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »