点击上方蓝字“Ots安全”一起玩耍
OpenClinica 是用于电子数据采集 (EDC) 和临床数据管理 (CDM) 的开源软件。3.16.1 之前的版本容易受到 SQL 注入的影响,因为使用字符串连接来创建 SQL 查询而不是准备好的语句。不存在已知的解决方法。该问题已在3.16.1、3.15.9、3.14.1、3.13.1修复,建议用户升级。
# | 漏洞状态 | 描述 |
---|---|---|
1 | 漏洞细节 | 有 |
2 | 漏洞类型 | SQL注入 |
3 | 漏洞等级 | 高 |
4 | 野外利用 | 未知 |
5 | EXP | 未知 |
6 | POC | 未知 |
7 | CVE编号 | CVE-2022-24831 |
-
https://github.com/OpenClinica/OpenClinica/pull/3490/commits/b152cc63019230c9973965a98e4386ea5322c18
-
https://github.com/OpenClinica/OpenClinica/security/advisories/GHSA-5289-4jwp-xp9h
-
无
-
3.16.1 之前的版本
OpenClinica 中 SQL 命令(“SQL 注入”)中使用的特殊元素的不正确中和
由于使用字符串连接来创建 SQL 查询而不是准备好的语句,以下位置容易受到 SQL 注入的影响。
LGTM.com 的 CodeQL 查询发现并报告了这些漏洞。以下查询显示了创建此漏洞存在条件的特定数据流路径和字符串连接。
https://lgtm.com/projects/g/OpenClinica/OpenClinica/alerts/?mode=list&tag=security&id=java%2Fsql-injection
可以在下面找到漏洞的摘要:
OpenClinica/core/src/main/java/org/akaza/openclinica/dao/core/EntityDAO.java
Line 174 in e46944f
易受攻击的参数:formVersionOID; 端点:
/rest/auth/api/v1/clinicaldata/json/view/{studyOID}/{studySubjectIdentifier}/{studyEventOID}/{formVersionOID}
/rest/clinicaldata/json/view/{studyOID}/{studySubjectIdentifier}/{studyEventOID}/{formVersionOID}
/rest/clinicaldata/xml/view/{studyOID}/{studySubjectIdentifier}/{studyEventOID}/{formVersionOID}
/rest/metadata/xml/view/{studyOID}/{studyEventDefinitionOId}/{formVersionOID}
/rest/metadata/json/view/{studyOID}/{studyEventDefinitionOId}/{formVersionOID}
端点的易受攻击的 POST 参数:rest/auth/api/itemdata: ssOid, sedOid, eventOrdinal,crfOid位于以下位置:
OpenClinica/core/src/main/java/org/akaza/openclinica/dao/hibernate/EventCrfFlagDao.java
Line 22 in e46944f
OpenClinica/core/src/main/java/org/akaza/openclinica/dao/hibernate/ItemDataFlagDao.java
Line 25 in e46944f
OpenClinica/core/src/main/java/org/akaza/openclinica/dao/hibernate/ItemDataFlagDao.java
Line 34 in e46944f
补丁
b152cc6
解决方法
不存在已知的解决方法,升级最高版本
原文始发于微信公众号(Ots安全):【高】OpenClinica-开源临床试验数据管理SQL注入漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论