Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02619

Опубликовано: 12 сент. 2017
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость модуля Reporting Compatibility Add On программного средства для работы с медицинскими записями OpenMRS Reference Application связана с отсутствием процедуры аутентификации при десериализации XML-файлов в объекты ReportSchema. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить команды операционной системы с помощью отправки методом POST запроса со специально сформированным XML-файлом к странице /admin/reports/reportSchemaXml.form

Вендор

OpenMRS Inc.

Наименование ПО

OpenMRS Reference Application

Версия ПО

до 2.6.1 (OpenMRS Reference Application)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://wiki.openmrs.org/display/RES/Release+Notes+2.6.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 90%
0.0573
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 8 лет назад

The Reporting Compatibility Add On before 2.0.4 for OpenMRS, as distributed in OpenMRS Reference Application before 2.6.1, does not authenticate users when deserializing XML input into ReportSchema objects. The result is that remote unauthenticated users are able to execute operating system commands by crafting malicious XML payloads, as demonstrated by a single admin/reports/reportSchemaXml.form request.

CVSS3: 9.8
github
больше 3 лет назад

The Reporting Compatibility Add On before 2.0.4 for OpenMRS, as distributed in OpenMRS Reference Application before 2.6.1, does not authenticate users when deserializing XML input into ReportSchema objects. The result is that remote unauthenticated users are able to execute operating system commands by crafting malicious XML payloads, as demonstrated by a single admin/reports/reportSchemaXml.form request.

EPSS

Процентиль: 90%
0.0573
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2