近日,安全研究人員在流行的開源電子病歷系統(tǒng)OpenEMR中發(fā)現(xiàn)多個(gè)嚴(yán)重漏洞,可被攻擊者組合利用,在服務(wù)器上遠(yuǎn)程執(zhí)行代碼。
OpenEMR是一種全球流行的電子病歷(EHR)系統(tǒng)和醫(yī)療實(shí)踐管理解決方案,被全球超過10萬家醫(yī)療機(jī)構(gòu)使用,服務(wù)超過2億患者。
開源OpenEMR項(xiàng)目由非營(yíng)利組織OpenEMR基金會(huì)提供支持,由數(shù)百名志愿者和專業(yè)人士維護(hù)。OpenEMR基金會(huì)的愿景是“讓每個(gè)醫(yī)療服務(wù)機(jī)構(gòu)都能用上高質(zhì)量的醫(yī)療信息技術(shù)?!?
專業(yè)人士指出,由于OpenEMR是開源軟件,非常適合安全研究人員查找漏洞,因?yàn)檫@樣做不必?fù)?dān)心負(fù)面的法律后果。事實(shí)上,開源解決方案的安全性正是得益于安全研究人員的努力而不斷提升。
三個(gè)嚴(yán)重漏洞
安全研究人員Brinkrolf使用SonarSource的靜態(tài)應(yīng)用程序安全測(cè)試(SAST)引擎分析OpenEMR的軟件代碼,發(fā)現(xiàn)了三個(gè)嚴(yán)重漏洞:
-
經(jīng)過身份驗(yàn)證的文件讀取
-
經(jīng)過身份驗(yàn)證的本地文件包含
-
經(jīng)過身份驗(yàn)證的反射型XSS
第一個(gè)漏洞可能允許未經(jīng)身份驗(yàn)證的攻擊者利用流氓MySQL服務(wù)器從OpenEMR實(shí)例讀取任意文件,包括證書、密碼、令牌和備份。后兩者可用于接管開放的、易受攻擊的OpenEMR實(shí)例。SonarSource的公告提供了三個(gè)漏洞的更深入的技術(shù)細(xì)節(jié)(鏈接在文末)。
好消息是,OpenEMR維護(hù)人員在不到一周的時(shí)間內(nèi)修復(fù)了這些漏洞,并推出了軟件的補(bǔ)丁/新版本(v7.0.0)。建議使用OpenEMR的醫(yī)療機(jī)構(gòu)盡早升級(jí)到該版本。
參考鏈接:
https://www.sonarsource.com/blog/openemr-remote-code-execution-in-your-healthcare-system/