製品・ソフトウェアに関する情報
OpenMRSにおけるパストラバーサルの脆弱性
Title OpenMRSにおけるパストラバーサルの脆弱性
Summary

OpenMRS Coreはオープンソースの電子医療記録システムプラットフォームです。バージョン2.7.8以前および2.8.0から2.8.5の間では、`/openmrs/moduleResources/{moduleid}`エンドポイントがパストラバーサル攻撃に対して脆弱でした。ModuleResourcesServletはユーザー制御の入力からファイルシステムパスを構築する際にパス境界の検証を行っていません。getFile()メソッドはユーザーから提供されたパスをnormalize()を呼び出すことなく、また結果が許可されたモジュールリソースディレクトリ内にとどまっているかを確認することなく絶対ファイルシステムパスに連結していました。このエンドポイントはログインページのレンダリングに必要な静的リソースを提供するため、認証フィルターによって保護されておらず、認証されていない状態で悪用可能でした。攻撃者はディレクトリを横断してサーバの任意ファイル(/etc/passwdやデータベース認証情報を含むアプリケーション構成ファイルなど)を読み取ることができます。成功した攻撃には、対象のデプロイがApache Tomcatの8.5.31より前のバージョンで稼働している必要があり、"..;"というパスパラメータバイパスがコンテナによって軽減されていません。Tomcat 8.5.31以降および9.0.10以降のデプロイはコンテナレベルで保護されていますが、根本的なコード上の欠陥は残っています。この問題は2.7.8以降(2.7.x系列内)および2.8.6以降のバージョンで修正されています。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 5, 2026, midnight
Registration Date May 14, 2026, 10:19 a.m.
Last Update May 14, 2026, 10:19 a.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Affected System
OpenMRS
OpenMRS 2.7.8 およびそれ以前
OpenMRS 2.8.0 から 2.8.5
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年05月14日]
  掲載
May 14, 2026, 10:19 a.m.

NVD Vulnerability Information
CVE-2026-40075
Summary

OpenMRS Core is an open source electronic medical record system platform. In versions 2.7.8 and earlier and versions 2.8.0 through 2.8.5, the `/openmrs/moduleResources/{moduleid}` endpoint is vulnerable to a path traversal attack. The ModuleResourcesServlet constructs a filesystem path from user-controlled input without performing path boundary validation — the getFile() method concatenates the user-supplied path into an absolute filesystem path without calling normalize() or checking that the result stays within the allowed module resources directory. Because this endpoint serves static resources required for rendering the login page, it is not protected by authentication filters, allowing unauthenticated exploitation.

An attacker can traverse directories and read arbitrary files from the server filesystem, including /etc/passwd and application configuration files containing database credentials. Successful exploitation requires the target deployment to run on Apache Tomcat versions prior to 8.5.31, where the ..; path parameter bypass is not mitigated by the container. Deployments on Tomcat 8.5.31 or later and Tomcat 9.0.10 or later are protected at the container level, though the underlying code defect remains. This issue has been fixed in versions after 2.7.8 (within the 2.7.x branch) and in version 2.8.6 and later.

Publication Date May 6, 2026, 7:16 a.m.
Registration Date May 7, 2026, 4:07 a.m.
Last Update May 13, 2026, 1:18 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openmrs:openmrs:*:*:*:*:*:*:*:* 2.7.8
cpe:2.3:a:openmrs:openmrs:*:*:*:*:*:*:*:* 2.8.0 2.8.5
Related information, measures and tools
Common Vulnerabilities List