| CVE ID | CVE-2025-2313 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2025.MS1 |
| Typ podatności (CWE) | Improper Control of Generation of Code ('Code Injection') (CWE-94) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30036 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2024.MS4 |
| Typ podatności (CWE) | Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') (CWE-79) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30037 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2025.MS2 |
| Typ podatności (CWE) | Missing Authentication for Critical Function (CWE-306) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30038 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2025.MS1 |
| Typ podatności (CWE) | Exposure of Sensitive Information Through Metadata (CWE-1230) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30039 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2024.MS4 |
| Typ podatności (CWE) | Missing Authentication for Critical Function (CWE-306) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30040 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2024.MS4 |
| Typ podatności (CWE) | Missing Authentication for Critical Function (CWE-306) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30041 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2025.MS1 |
| Typ podatności (CWE) | Missing Authentication for Critical Function (CWE-306) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30048 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2025.MS2 |
| Typ podatności (CWE) | Missing Authentication for Critical Function (CWE-306) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30055 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2024.MS4 |
| Typ podatności (CWE) | Improper Control of Generation of Code ('Code Injection') (CWE-94) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30056 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2024.MS4.33 |
| Typ podatności (CWE) | Improper Control of Generation of Code ('Code Injection') (CWE-94) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30057 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2024.MS4 |
| Typ podatności (CWE) | Improper Control of Generation of Code ('Code Injection') (CWE-94) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30058 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2024.MS4 |
| Typ podatności (CWE) | Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (CWE-89) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30059 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2024.MS4 |
| Typ podatności (CWE) | Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (CWE-89) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30060 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2024.MS4 |
| Typ podatności (CWE) | Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (CWE-89) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30061 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2024.MS4 |
| Typ podatności (CWE) | Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (CWE-89) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30063 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2024.MS4 |
| Typ podatności (CWE) | Incorrect Permission Assignment for Critical Resource (CWE-732) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30064 |
| Data publikacji | 27 sierpnia 2025 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2025.MS2 |
| Typ podatności (CWE) | Hidden Functionality (CWE-912) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
Opis podatności
CERT Polska otrzymał zgłoszenie o podatnościach w oprogramowaniu CGM CLININET i koordynował proces ujawniania informacji.
Podatność CVE-2025-2313: W usłudze Print.pl w funkcji uhcPrintServerPrint możliwe jest przekazanie do wykonania dowolnego kodu za pomocą parametru CopyCounter.
Podatność CVE-2025-30036: Podatność typu Stored XSS występuje w module Oddział w polu opisu diagnozy zgonu i pozwala na wykonanie dowolnego kodu JS oraz na przejęcie sesji innego użytkownika i tym samym potencjalną eskalację uprawnień do pełnych uprawnień administracyjnych.
Podatność CVE-2025-30037: W systemie występuje wiele ścieżek, zwykle zawierających element /int/, które powinny być dostępne tylko dla wewnętrznych usług, a są wystawione publicznie i bez uwierzytelnienia dla wszystkich komputerów mających możliwość komunikacji z serwerem aplikacyjnym na 443/tcp.
Podatność CVE-2025-30038: Podatność polega na wycieku ID sesji przy zapisie pliku pobieranego z CGM CLININET. Identyfikator wycieka przez wbudowany mechanizm bezpieczeństwa w Windows, który zapisuje dodatkowe metadane w tzw. NTFS alternate data stream (ADS) dla wszystkich plików pobieranych z potencjalnie niezaufanych źródeł.
Podatność CVE-2025-30039: Nieuwierzytelniony dostęp do endpointa /cgi-bin/CliniNET.prd/GetActiveSessions.pl umożliwia przejęcie sesji dowolnego użytkownika zalogowanego do systemu, w tym użytkownika z uprawnieniami administratora.
Podatność CVE-2025-30040: Po wykonaniu zapytania GET /cgi-bin/CliniNET.prd/utils/userlogxls.pl, bez uwierzytelnienia zwracany jest plik zawierający dane z ID sesji.
Podatność CVE-2025-30041: Ścieżki: /cgi-bin/CliniNET.prd/utils/userlogstat.pl, /cgi-bin/CliniNET.prd/utils/usrlogstat.pl, /cgi-bin/CliniNET.prd/utils/dblogstat.pl udostępniają dane zawierające ID sesji.
Podatność CVE-2025-30048: Endpoint serverConfig zwracający konfigurację modułu, w tym poświadczenia, jest dostępny bez uwierzytelnienia.
Podatność CVE-2025-30055: Funkcja system przyjmuje jako argument niezaufane dane od użytkownika. W przypadku włączonej opcji EnableJSCaching możliwe jest wykonanie dowolnego kodu przekazanego jako parametr Module.
Podatność CVE-2025-30056: Funkcja RunCommand przyjmuje dowolny parametr, który jest przekazywany do wykonania w shell. Atakujący może w ten sposób doprowadzić do wykonania dowolnego kodu przez system.
Podatność CVE-2025-30057: W UHCRTFDoc przez parametr filename występuje możliwość wykonania dowolnego kodu poprzez wstrzyknięcia poleceń do system() w funkcji ConvertToPDF.
Podatność CVE-2025-30058: W usłudze PatientService.pl, w funkcji getPatientIdentifier istnieje możliwość wstrzyknięcia polecenia SQL poprzez parametr pesel.
Podatność CVE-2025-30059: W usłudze PrepareCDExportJSON.pl, w funkcji getPerfServiceIds istnieje możliwość wstrzyknięcia polecenia SQL.
Podatność CVE-2025-30060: W usłudze ReturnUserUnitsXML.pl, w funkcji getUserInfo istnieje możliwość wstrzyknięcia polecenia SQL poprzez parametr UserID.
Podatność CVE-2025-30061: W usłudze utils/Reporter/OpenReportWindow.pl istnieje możliwość wstrzyknięcia polecenia SQL poprzez parametr UserID.
Podatność CVE-2025-30063: Plik konfiguracyjny zawierający loginy i hasła do bazy danych jest możliwy do odczytania przez dowolnego lokalnego użytkownika.
Podatność CVE-2025-30064: Niedostatecznie zabezpieczona wewnętrzna funkcjonalność pozwalająca na generowanie sesji dla dowolnych użytkowników. Funkcja decodeParam sprawdza JWT, ale nie weryfikuje, jaki algorytm został użyty do podpisu. Atakujący może w ten sposób za pomocą parametru ex:action w funkcji VerifyUserByThrustedService wygenerować sesję dla dowolnego użytkownika.
Podziękowania
Za zgłoszenie podatności dziękujemy Maciejowi Kazulakowi.
Więcej o procesie zgłaszania podatności można przeczytać na stronie https://cert.pl/cvd/.