研究人員在 OpenEMR 中發(fā)現(xiàn)了三個(gè)獨(dú)立的漏洞,OpenEMR是一種用于電子健康記錄和醫(yī)療實(shí)踐管理的開源軟件。
Sonar的清潔代碼專家周三發(fā)布了一份 關(guān)于安全研究員 Dennis Brinkrolf 發(fā)現(xiàn)的漏洞的建議。
OpenEMR 是用于電子健康記錄和醫(yī)療實(shí)踐管理的最流行的開源軟件。它在全球范圍內(nèi)用于管理敏感的患者數(shù)據(jù),包括有關(guān)藥物、實(shí)驗(yàn)室值和疾病的信息?;颊呤褂?OpenEMR 安排預(yù)約、與醫(yī)生溝通以及支付在線發(fā)票。具體來說,在當(dāng)前大流行的動蕩時(shí)期,這是高度敏感的數(shù)據(jù),保護(hù)它是每個(gè)人都關(guān)心的問題。 在對流行的 Web 應(yīng)用程序進(jìn)行安全研究期間,我們在 OpenEMR 中發(fā)現(xiàn)了多個(gè)代碼漏洞。這些漏洞的組合允許遠(yuǎn)程攻擊者在任何 OpenEMR 服務(wù)器上執(zhí)行任意系統(tǒng)命令并竊取敏感的患者數(shù)據(jù)。在最壞的情況下,它們可能會危及整個(gè)關(guān)鍵基礎(chǔ)設(shè)施。 我們的 SAST 引擎發(fā)現(xiàn)了兩個(gè)代碼漏洞,它們結(jié)合起來導(dǎo)致未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行。這篇博文分析了漏洞的技術(shù)原因、它們的影響以及如何在您的代碼中防止它們。 影響 在 OpenEMR 中發(fā)現(xiàn)了以下漏洞:
未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以鏈接這些漏洞,以在運(yùn)行低于 7.0.0 的 OpenEMR 版本的服務(wù)器上執(zhí)行代碼。 |
“在我們對流行的 Web 應(yīng)用程序進(jìn)行安全研究期間,我們在 OpenEMR 中發(fā)現(xiàn)了幾個(gè)代碼漏洞,”Brinkrolf 寫道。
“這些漏洞的組合允許遠(yuǎn)程攻擊者在任何 OpenEMR 服務(wù)器上執(zhí)行任意系統(tǒng)命令并竊取敏感的患者數(shù)據(jù)。在最壞的情況下,他們可能會危及整個(gè)關(guān)鍵基礎(chǔ)設(shè)施。”
這位安全專家解釋說,該公司的靜態(tài)應(yīng)用程序安全測試 (SAST) 引擎發(fā)現(xiàn)這三個(gè)漏洞中的兩個(gè)結(jié)合起來可能導(dǎo)致未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行 (RCE)。
“總而言之,攻擊者可以使用反射的 XSS,上傳 PHP 文件 [...] 然后通過本地文件包含使用路徑遍歷來執(zhí)行 PHP 文件。需要幾次嘗試才能找出合適的 Unix 時(shí)間戳,但最終會導(dǎo)致遠(yuǎn)程代碼執(zhí)行?!?/span>
至于第三個(gè)漏洞,它允許攻擊者以某種方式配置 OpenEMR 以最終竊取用戶數(shù)據(jù)。
“換句話說,如果 OpenEMR 設(shè)置正確,未經(jīng)身份驗(yàn)證的攻擊者可以通過流氓 MySQL 服務(wù)器從 OpenEMR 實(shí)例讀取證書、密碼、令牌和備份等文件,”Brinkrolf 解釋說。
這位安全研究人員補(bǔ)充說,Sonar 于 2022 年 10 月 24 日向 OpenEMR 維護(hù)人員報(bào)告了所有問題,后者隨后發(fā)布了版本 7.0.0 的補(bǔ)丁,并在 7 天后修復(fù)了所有三個(gè)漏洞。
“如果您使用的是 OpenEMR,我們強(qiáng)烈建議您更新到上述固定版本,”Sonar 帖子總結(jié)道。“我們要感謝 OpenEMR 團(tuán)隊(duì)的專業(yè)快速響應(yīng)和補(bǔ)丁?!?/span>
在 Project Insecurity 的研究人員發(fā)現(xiàn) OpenEMR 中的 20 多個(gè)缺陷(現(xiàn)已修復(fù))后近五年,修補(bǔ)的漏洞出現(xiàn)了。
文章來源:河南等級保護(hù)測評