OpenEMR sérülékenységek

CH azonosító

CH-8485

Angol cím

OpenEMR Multiple Vulnerabilities

Felfedezés dátuma

2013.02.14.

Súlyosság

Magas

Érintett rendszerek

N/A
OpenEMR

Érintett verziók

OpenEMR 4.x

Összefoglaló

Az OpenEMR több sérülékenységét jelentették, amiket kihasználva a rosszindulatú felhasználók SQL befecskendezéses (SQL injection) támadásokat indíthatnak, illetve a támadók cross-site scripting (XSS/CSS) támadásokat hajthatnak végre, valamint feltörhetik a sérülékeny rendszert.

Leírás

  1. A library/openflashchart/php-ofc-library/ofc_upload_image.php script lehetővé teszi, hogy a webroot könyvtáron belüli mappákba tetszőleges kiterjesztésű állományokat lehessen feltölteni. Ezt kihasználva tetszőleges PHP kódot lehet végrehajtani egy káros tartalmú PHP script feltöltésével.
  2. Az interface/main/calendar/index.php részére a “provider_id” és “pc_category” GET paraméterekkel átadott bemeneti adatok (amikor a “module” “PostCalendar” és a “func” “search” értékre van állítva) nem megfelelően vannak megtisztítva, mielőtt SQL lekérdezésekben felhasználásra kerülnének. Ezt kihasználva módosítani lehet az SQL lekérdezéseket tetszőleges SQL parancsok befecskendezésével.
  3. Az interface/reports/chart_location_activity.php részére a “form_patient_id” GET paraméterrel átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt SQL lekérdezésekben felhasználásra kerülnének. Ezt kihasználva módosítani lehet az SQL lekérdezéseket tetszőleges SQL parancsok befecskendezésével.
  4. Az interface/main/calendar/index.php részére a “tplview”, “pc_category” és a “pc_topic” GET paraméterekkel átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt a felhasználó számra visszaadásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  5. Az interface/main/messages/messages.php részére a “noteid” POST paraméterrel átadott bemeneti adat nem megfelelően van megtisztítva (amikor a “task” “add” értékre van állítva), mielőtt a felhasználó számára hibaüzenetben megjelenítésre kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  6. Az interface/main/messages/messages.php részére a “sortby”, “sortorder” és “begin” GET paraméterekkel átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt a felhasználó számra visszaadásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  7. Az interface/main/messages/messages.php részére a “sortby”, “sortorder” és “begin GET paraméterekkel átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt SQL lekérdezésekben felhasználásra kerülnének. Ezt kihasználva módosítani lehet az SQL lekérdezéseket tetszőleges SQL parancsok befecskendezésével.

A sérülékenységeket a 4.1.1 verzióban jelentették, de egyéb kiadások is érintettek lehetnek.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »