Security Lab

Множественные уязвимости в OpenEMR

Дата публикации:02.02.2012
Всего просмотров:1318
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:3
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OpenEMR 4.x
Уязвимые версии: OpenEMR 4.1.0

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной проверки входных данных в параметре в сценариях formname interface/patient_file/encounter/load_form.php, interface/patient_file/encounter/load_form.php, и interface/patient_file/encounter/trend_form.php. Удаленный пользователь может с помощью символов обхода каталога подключить произвольные файлы в локальные ресурсы системы.

2. Уязвимость существует из-за недостаточной проверки входных данных в параметре formname в сценарии contrib/acog/print_form.php. Удаленный пользователь может с помощью символов обхода каталога подключить произвольные файлы в локальные ресурсы системы.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре file в сценарии interface/fax/fax_dispatch.php. Удаленный пользователь может внедрить и выполнить произвольные команды на системе.

Примечание: Для успешной эксплуатации уязвимостей 1-3 magic_quotes_gpc должно быть включено.

URL производителя: http://www.oemr.org/

Решение: Для устранения уязвимости установите исправление с сайта производителя.

Ссылки: https://www.htbridge.ch/advisory/HTB23069
http://www.open-emr.org/wiki/index.php/OpenEMR_Patches