OpenEMR bis 5.0.1 Patch 6 download_template.php docid Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in OpenEMR bis 5.0.1 Patch 6 ausgemacht. Es geht dabei um eine nicht klar definierte Funktion in der Bibliothek /portal/lib/download_template.php. Durch Manipulation des Arguments docid mit der Eingabe ../ mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2018-17180 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Eine Schwachstelle wurde in OpenEMR bis 5.0.1 Patch 6 (Business Process Management Software) entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Bibliothek /portal/lib/download_template.php. Mittels dem Manipulieren des Arguments docid mit der Eingabe ../ kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-22. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

An issue was discovered in OpenEMR before 5.0.1 Patch 7. Directory Traversal exists via docid=../ to /portal/lib/download_template.php.

Die Schwachstelle wurde am 17.05.2019 herausgegeben. Die Verwundbarkeit wird seit dem 18.09.2018 mit der eindeutigen Identifikation CVE-2018-17180 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1006 aus.

Durch die Suche von inurl:portal/lib/download_template.php können potentiell verwundbare Systeme gefunden werden.

Die Schwachstelle lässt sich durch das Einspielen des Patches 5.0.1 Patch 7 lösen.

Die Schwachstellen VDB-135174 und VDB-135172 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.2

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.3
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: 5.0.1 Patch 7

Timelineinfo

18.09.2018 🔍
17.05.2019 +241 Tage 🔍
18.05.2019 +1 Tage 🔍
21.09.2023 +1587 Tage 🔍

Quelleninfo

Produkt: github.com

Advisory: 4963fe4932a0a4e1e982642226174e9931d09541
Status: Nicht definiert

CVE: CVE-2018-17180 (🔍)
GCVE (CVE): GCVE-0-2018-17180
GCVE (VulDB): GCVE-100-135173
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.05.2019 08:55
Aktualisierung: 21.09.2023 17:14
Anpassungen: 18.05.2019 08:55 (39), 13.06.2020 10:49 (18), 21.09.2023 17:14 (6)
Komplett: 🔍
Cache ID: 216:C55:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!