关键漏洞信息 漏洞类型 RCE (远程代码执行) 路径遍历 任意文件写入 影响产品与版本 OpenClinica 社区版 - 3.13 (Changeset: 74f4df3481b6, 2017-02-28) - 3.12.2 (Changeset: 347dcfca3d17, 2016-11-21) (OpenClinica VM Image) 影响区域 任务 -> 导入CRF数据 多部分上传参数: 授权 已验证(以数据管理员和临床研究协调员身份测试) 摘要 上传处理程序信任客户端提供的文件名,并接受 遍历,允许在预期目录之外写入文件。通过针对部署的webapp路径,攻击者可以写入JSP文件并在请求文件时实现执行。 影响 主机上的任意文件写入 在servlet容器上下文中远程代码执行 对机密性、完整性和可用性的完全破坏 严重性(建议) CVSS v3.1: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H → 8.8 高 CWE: 22 (路径遍历), 434 (不受限制的文件上传) 缓解措施 不使用客户端文件名构建路径。保存到一个固定、非web服务的目录,使用服务器生成的名称。 拒绝 路径分隔符和绝对路径。强制执行内容类型/扩展名允许列表并验证XML服务器端。 以非特权用户身份运行Tomcat/OpenClinica;使web根目录不可写;在不需要时禁用JSP执行。 时间线 2025-10-09: 在3.12.2和3.13镜像上发现并重现。 2025-10-09: 尝试联系供应商,无响应。 2025-10-23: 报告给VulDB。