OpenEMR安全漏洞概述
关键要点
- 漏洞风险 :过去版本的OpenEMR存在安全漏洞,可能使攻击者能够访问敏感数据,甚至完全控制系统。
- 漏洞来源 :Sonar公司发现了这一问题并及时向OpenEMR披露,OpenEMR随即推出更新。
- 健康部门警示 :美国卫生与公众服务部呼吁IT和安全负责人确保已升级到最新版本以防止潜在的安全隐患。
过去版本的
安全漏洞可能会使攻击者访问敏感数据并危及整个系统。如果被利用,未经过身份验证的攻击者可以串联这些漏洞,从而在运行OpenEMR版本低于7.0.0的服务器上执行代码。
这些漏洞由软件开发公司Sonar发现,并负责任地披露给OpenEMR。此后,OpenEMR提供了软件更新以修复这些问题。平台的新版本已完全修补。
也在OpenEMR更新之后。
鉴于医疗行业的 ,以及当前的 ,卫生与公众服务部的网络安全协调中心正敦促IT和安全负责人确保他们已升级到最新的EMR版本,以充分修补这些安全漏洞。
OpenEMR是一个受欢迎的电子健康记录系统,每月约有5000次下载,服务于全球10万名提供者和超过2亿患者。它由志愿者和支持专业人员维护,尤其被和平
Corps、国际计划生育联合会,以及肯尼亚西雅亚地区医院等机构广泛使用。
Sonar的报告详细列出了未认证文件读取、已认证本地文件包含以及已认证反射XSS的漏洞。
“流氓MySQL服务器”如何接管OpenEMR设备
报告指出,未打补丁的情况下,“流氓MySQL服务器可以从OpenEMR实例中读取任意文件”。此外,安装程序在成功安装后未能自我删除,并且由于安装过程被分成多个部分,未认证用户可以通过用户控制的参数状态执行某些操作。
因此,未认证攻击者可以通过启用MySQL语句LOAD DATA在自己的服务器上执行数据库查询,从而加载文件内容到数据库表中。
“如果指定了LOCAL修饰符,则文件将从客户端读取而不是从服务器读取,”Sonar的研究人员写道。
攻击者控制的MySQL配置可能导致任意文件读取漏洞的利用。而当此漏洞与另两个其他缺陷相结合时,未授权的攻击者能够接管设备并执行远程代码。
HC3警告称,这些漏洞“给网络犯罪分子发起勒索软件攻击和数据泄露提供了机会,这些在健康行业中都是持续存在的威胁,以及其他类型的攻击。”
尽管提供者可以完全重新安装OpenEMR,但警告称,攻击者可以通过安装步骤中的Installer类属性指定配置,从而接管任何OpenEMR实例。
OpenEMR漏洞已在11月更新中修复
如前所述,OpenEMR的维护人员在2022年11月的更新中修复了所有这些严重漏洞,并进一步加强了应用程序的安全性,更新到了平台的7.0.0版本。
EMR现在包括一系列CSRF检查和会话,以修补任意文件读取漏洞,同时进一步限制了安装过程。现在,即使是未认证攻击者也需要按照正确的顺序完成安装步骤。而且“当安装的OpenEMR实例中已存在配置文件时,设置过程在第一步就会失败。”
OpenEMR还增强了PHP函数以编码重要字符,并阻止攻击者逃逸上下文,从而防止XSS漏洞。该更新还清理了用户控制的参数,现在仅允许字母数字字符,以防止路径遍历。
OpenEMR旨在进一步强化这一过程以降低潜在利用的风险。
OpenEMR的维护人员以迅速响应任何潜在漏洞而闻名。在2018年的