Security Lab

PHP-инклюдинг в OpenEMR

Дата публикации:08.11.2006
Всего просмотров:1915
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-5795
CVE-2006-5811
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OpenEMR 2.x
Уязвимые версии: OpenEMR 2.8.1, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "srcdir" в сценариях interface/billing/billing_process.php, interface/billing/billing_report.php, interface/billing/billing_report_xml.php, interface/billing/print_billing_report.php, login.php, interface/batchcom/batchcom.php, interface/login/login.php, interface/main/main_info.php, interface/main/main.php, interface/new/new_patient_save.php, interface/practice/ins_search.php, interface/logout.php, interface/reports/custom_report_range.php, interface/reports/players_report.php, interface/reports/front_receipts_report.php, interface/usergroup/facility_admin.php, interface/usergroup/usergroup_admin.php, interface/usergroup/user_info.php, custom/import_xml.php и library/translation.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости требуются валидные имя пользователя и пароль и опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:

http://[host]/[OpenEMR-path]/interface/billing/billing_process.php?srcdir=[file]
http://[host]/[OpenEMR-path]/interface/new/new_patient_save.php?srcdir=[file]
http://[host]/[OpenEMR-path]/login.php?srcdir=[file]
http://[host]/[OpenEMR-path]/library/translation.inc.php?GLOBALS[srcdir]=[file]

URL производителя: www.oemr.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: OpenEMR <=2.8.1 Multiple Remote File Inclusion Vulnerability