OpenEMR bis 5.0.1 Patch 6 download_template.php docid Directory Traversal
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in OpenEMR bis 5.0.1 Patch 6 ausgemacht. Es geht dabei um eine nicht klar definierte Funktion in der Bibliothek /portal/lib/download_template.php. Durch Manipulation des Arguments docid mit der Eingabe ../ mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2018-17180 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es gibt keinen verfügbaren Exploit.
Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Eine Schwachstelle wurde in OpenEMR bis 5.0.1 Patch 6 (Business Process Management Software) entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Bibliothek /portal/lib/download_template.php. Mittels dem Manipulieren des Arguments docid mit der Eingabe ../ kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-22. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
An issue was discovered in OpenEMR before 5.0.1 Patch 7. Directory Traversal exists via docid=../ to /portal/lib/download_template.php.Die Schwachstelle wurde am 17.05.2019 herausgegeben. Die Verwundbarkeit wird seit dem 18.09.2018 mit der eindeutigen Identifikation CVE-2018-17180 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1006 aus.
Durch die Suche von inurl:portal/lib/download_template.php können potentiell verwundbare Systeme gefunden werden.
Die Schwachstelle lässt sich durch das Einspielen des Patches 5.0.1 Patch 7 lösen.
Die Schwachstellen VDB-135174 und VDB-135172 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: https://github.com/openemr/openemr/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.2
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.3
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: 5.0.1 Patch 7
Timeline
18.09.2018 🔍17.05.2019 🔍
18.05.2019 🔍
21.09.2023 🔍
Quellen
Produkt: github.comAdvisory: 4963fe4932a0a4e1e982642226174e9931d09541
Status: Nicht definiert
CVE: CVE-2018-17180 (🔍)
GCVE (CVE): GCVE-0-2018-17180
GCVE (VulDB): GCVE-100-135173
Siehe auch: 🔍
Eintrag
Erstellt: 18.05.2019 08:55Aktualisierung: 21.09.2023 17:14
Anpassungen: 18.05.2019 08:55 (39), 13.06.2020 10:49 (18), 21.09.2023 17:14 (6)
Komplett: 🔍
Cache ID: 216:C55:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.