OpenEMR 安全漏洞报告
关键要点
- OpenEMR发现有三项安全漏洞,其中两项可能被链式利用以实现远程代码执行。
- 漏洞允许攻击者进行未授权的文件读取和执行JavaScript代码。
- OpenEMR 已于11月针对这些漏洞发布了修复。
开放源代码的健康记录管理软件 OpenEMR 近日被 Sonar Source 研究人员发现存在三项安全漏洞,其中两项可能被链式利用以达到
,据
报告。
研究人员发现,OpenEMR存在一个未认证的任意文件读取缺陷,源于软件安装程序在安装后未能自我删除的问题。利用此漏洞,攻击者可以创建一个使用其控制属性的数据库连接,并且能够利用恶意的
MySQL 服务器查看 OpenEMR 的文件。另一方面,OpenEMR 中的跨站脚本漏洞可能允许 JavaScript 代码执行,从而使攻击者能够上传
PHP 文件并进行本地文件排除,从而实现远程代码执行。
Sonar Source 表示:“这些漏洞的组合使远程攻击者能够在任何 OpenEMR
服务器上执行任意系统命令,窃取敏感的患者数据。在最坏的情况下,他们可能危及整个关键基础设施。”所有这些漏洞已在11月由 OpenEMR 进行了修复。
漏洞类型 | 影响 | 修复状态
—|—|—
未认证的文件读取 | 攻击者可利用此漏洞创建数据库连接 | 已修复
跨站脚本漏洞 | 允许JavaScript代码执行,影响文件上传和文件排除 | 已修复
OpenEMR 的用户应尽快确保他们的软件已更新到最新版本,以防止潜在的安全风险。