| Title | OpenMRSにおけるパストラバーサルの脆弱性 |
|---|---|
| Summary | OpenMRS Coreはオープンソースの電子医療記録システムプラットフォームです。バージョン2.7.8以前および2.8.0から2.8.5の間では、`/openmrs/moduleResources/{moduleid}`エンドポイントがパストラバーサル攻撃に対して脆弱でした。ModuleResourcesServletはユーザー制御の入力からファイルシステムパスを構築する際にパス境界の検証を行っていません。getFile()メソッドはユーザーから提供されたパスをnormalize()を呼び出すことなく、また結果が許可されたモジュールリソースディレクトリ内にとどまっているかを確認することなく絶対ファイルシステムパスに連結していました。このエンドポイントはログインページのレンダリングに必要な静的リソースを提供するため、認証フィルターによって保護されておらず、認証されていない状態で悪用可能でした。攻撃者はディレクトリを横断してサーバの任意ファイル(/etc/passwdやデータベース認証情報を含むアプリケーション構成ファイルなど)を読み取ることができます。成功した攻撃には、対象のデプロイがApache Tomcatの8.5.31より前のバージョンで稼働している必要があり、"..;"というパスパラメータバイパスがコンテナによって軽減されていません。Tomcat 8.5.31以降および9.0.10以降のデプロイはコンテナレベルで保護されていますが、根本的なコード上の欠陥は残っています。この問題は2.7.8以降(2.7.x系列内)および2.8.6以降のバージョンで修正されています。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 5, 2026, midnight |
| Registration Date | May 14, 2026, 10:19 a.m. |
| Last Update | May 14, 2026, 10:19 a.m. |
| CVSS3.0 : 重要 | |
| Score | 7.5 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| OpenMRS |
| OpenMRS 2.7.8 およびそれ以前 |
| OpenMRS 2.8.0 から 2.8.5 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月14日] 掲載 |
May 14, 2026, 10:19 a.m. |
| Summary | OpenMRS Core is an open source electronic medical record system platform. In versions 2.7.8 and earlier and versions 2.8.0 through 2.8.5, the `/openmrs/moduleResources/{moduleid}` endpoint is vulnerable to a path traversal attack. The ModuleResourcesServlet constructs a filesystem path from user-controlled input without performing path boundary validation — the getFile() method concatenates the user-supplied path into an absolute filesystem path without calling normalize() or checking that the result stays within the allowed module resources directory. Because this endpoint serves static resources required for rendering the login page, it is not protected by authentication filters, allowing unauthenticated exploitation. An attacker can traverse directories and read arbitrary files from the server filesystem, including /etc/passwd and application configuration files containing database credentials. Successful exploitation requires the target deployment to run on Apache Tomcat versions prior to 8.5.31, where the ..; path parameter bypass is not mitigated by the container. Deployments on Tomcat 8.5.31 or later and Tomcat 9.0.10 or later are protected at the container level, though the underlying code defect remains. This issue has been fixed in versions after 2.7.8 (within the 2.7.x branch) and in version 2.8.6 and later. |
|---|---|
| Publication Date | May 6, 2026, 7:16 a.m. |
| Registration Date | May 7, 2026, 4:07 a.m. |
| Last Update | May 13, 2026, 1:18 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:openmrs:openmrs:*:*:*:*:*:*:*:* | 2.7.8 | ||||
| cpe:2.3:a:openmrs:openmrs:*:*:*:*:*:*:*:* | 2.8.0 | 2.8.5 | |||