CVE-2018-15139 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:文件上传验证缺失。 💥 **后果**:攻击者可上传恶意 PHP 文件,实现**远程代码执行 (RCE)**,直接控制服务器。
Q2根本原因?(CWE/缺陷点)
🛡️ **缺陷点**:`interface/super/manage_site_files.php` 未限制上传文件类型。 🔍 **CWE**:数据中未提供具体 CWE ID,但属于典型的**不安全文件上传**缺陷。
Q3影响谁?(版本/组件)
🏥 **目标**:OpenEMR 医疗管理系统。 📉 **版本**:**5.0.1.4 之前**的所有版本。
Q4黑客能干啥?(权限/数据)
💻 **权限**:获得服务器**任意 PHP 代码执行权限**。 📂 **数据**:可访问医疗记录、处方及账单等敏感数据,甚至完全接管系统。
Q5利用门槛高吗?(认证/配置)
🔑 **门槛**:**中等**。 ✅ **认证**:需要**合法账号登录**(Authenticated)。 ⚙️ **配置**:利用图像上传表单即可上传 PHP 文件。
Q6有现成Exp吗?(PoC/在野利用)
📦 **Exp**:**有现成 Exploit**。 🔗 来源:GitHub (sec-it/exploit-CVE-2018-15139)。 🛠️ 工具:Ruby 脚本,支持指定 URL、文件名、账号密码进行自动化利用。
Q7怎么自查?(特征/扫描)
🔍 **自查特征**: 1. 检查 OpenEMR 版本是否 < 5.0.1.4。 2. 扫描 `interface/super/manage_site_files.php` 接口。 3. 尝试上传 `.php` 后缀文件,观察是否被拦截。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方修复**:**已修复**。 📅 时间:2018-08-13 公布。 ✅ 方案:升级至 **5.0.1.4 或更高版本**,并参考 GitHub PR #1757 的提交记录。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **升级版本**(首选)。 2. 若无法升级,限制 `manage_site_files.php` 的访问权限。 3. 配置 Web 服务器(如 Nginx/Apache)**禁止执行**上传目录下的 PHP 文件。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 ⚠️ 虽然需要认证,但 RCE 后果严重,且医疗系统数据价值高。建议**立即升级**或实施严格访问控制。