Plataforma
php
Componente
openemr
Corregido en
7.0.0.1
El CVE-2022-2733 es una vulnerabilidad de Cross-Site Scripting (XSS) reflejado descubierta en openEMR, un sistema de registro médico electrónico. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos en la aplicación, potencialmente comprometiendo la confidencialidad y la integridad de la información del paciente. Afecta a versiones de openEMR anteriores o iguales a 7.0.0.1, y se ha solucionado en la versión 7.0.0.1.
Un atacante puede explotar esta vulnerabilidad inyectando código JavaScript malicioso a través de parámetros en las URL o en campos de entrada de la aplicación. Cuando un usuario afectado visita la URL manipulada o interactúa con el formulario comprometido, el script se ejecuta en el contexto del navegador del usuario. Esto puede permitir al atacante robar cookies de sesión, redirigir al usuario a sitios web maliciosos, o incluso modificar el contenido de la página web. En un entorno de atención médica, esto podría resultar en el acceso no autorizado a registros de pacientes, la manipulación de datos médicos, o la interrupción del servicio.
Este CVE fue publicado el 9 de agosto de 2022. No se ha reportado explotación activa en campañas dirigidas, pero la naturaleza de XSS reflejado lo hace susceptible a ataques oportunistas. La vulnerabilidad se encuentra en un repositorio público de GitHub, lo que facilita la creación de pruebas de concepto. La alta puntuación CVSS indica un riesgo significativo.
Healthcare providers and organizations utilizing OpenEMR versions 7.0.0.1 and earlier are at significant risk. This includes clinics, hospitals, and individual practitioners who rely on OpenEMR for electronic health record management. Shared hosting environments where multiple OpenEMR instances reside on the same server are particularly vulnerable, as a compromise of one instance could potentially impact others.
• php: Examine access logs for unusual URL parameters containing JavaScript code. Use grep to search for patterns like <script> or javascript: within the logs.
grep -i 'javascript:|\<script' /var/log/apache2/access.log• generic web: Use curl to test potentially vulnerable endpoints with simple XSS payloads (e.g., <script>alert(1)</script>). Inspect the response for the presence of the payload in the HTML output.
curl -X GET 'https://openemr.example.com/vulnerable_page?param=<script>alert(1)</script>' | grep 'alert(1)'disclosure
Estado del Exploit
EPSS
91.75% (100% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar openEMR a la versión 7.0.0.1 o superior, que incluye la corrección para el XSS reflejado. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas del usuario en el lado del servidor. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de código malicioso comunes. Verifique la integridad de los archivos de openEMR para detectar modificaciones no autorizadas.
Actualice OpenEMR a la versión 7.0.0.1 o superior. Esta versión contiene la corrección para la vulnerabilidad XSS reflejada. La actualización se puede realizar a través del panel de administración de OpenEMR o descargando la última versión del software.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-2733 is a critical reflected Cross-Site Scripting (XSS) vulnerability affecting OpenEMR versions up to 7.0.0.1, allowing attackers to inject malicious scripts.
Yes, if you are running OpenEMR version 7.0.0.1 or earlier, you are vulnerable to this XSS attack.
Upgrade OpenEMR to version 7.0.0.1 or later to resolve the vulnerability. Implement input validation and output encoding as a temporary measure.
While no confirmed active campaigns are known, the ease of exploitation makes it a potential target for attackers.
Refer to the OpenEMR security advisory for detailed information and updates: [https://openemr.org/security/](https://openemr.org/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.