关键信息 漏洞描述 漏洞类型: 远程代码执行(RCE)通过路径遍历和任意文件写入 影响区域: 在导入CRF数据的工作流中,通过 上传参数 影响产品及版本 OpenClinica Community Edition - 3.13(Changeset: 74f4df3481b6,2017-02-28) - 3.12.2(Changeset: 347dcfca3d17,OpenClinica VM Image,2016-11-21) 漏洞分析 认证: 已验证(以数据管理员和临床研究协调员身份测试) 概要: 上传处理程序信任客户端提供的 ,并接受 遍历,允许在目标目录外写入文件。攻击者可通过写入JSP文件并请求该文件以实现代码执行。 影响: - 主机上的任意文件写入 - 在servlet容器上下文中的远程代码执行 - 保密性、完整性和可用性的完全破坏 严重性 CVSS v3.1: 8.8(高) CWE: 22(路径遍历),434(不受限制的文件上传) 缓解措施 不使用客户端提供的 构建路径,而是保存到具有服务器生成名称的固定、非Web服务目录中。 拒绝 、路径分隔符和绝对路径。强制执行内容类型/扩展名允许列表,并在服务器端验证XML。 以非特权用户身份运行Tomcat/OpenClinica;使Web根目录不可写;如果不需要,禁用JSP执行。 时间线 2025-10-09: 在3.12.2和3.13版本中发现并复现 2025-10-09: 尝试联系厂商,无响应 2025-10-23: 报告给VulDB ``` 该markdown总结了从截图中提取的关键信息,包括漏洞描述、受影响的版本、认证需求、概要描述、影响、严重性评估、缓解措施以及发现和报告的时间线。