近日,安全研究人員在流行的開源電子病歷系統(tǒng)OpenEMR中發(fā)現(xiàn)多個嚴重漏洞,可被攻擊者組合利用,在服務器上遠程執(zhí)行代碼。

OpenEMR是一種全球流行的電子病歷(EHR)系統(tǒng)和醫(yī)療實踐管理解決方案,被全球超過10萬家醫(yī)療機構(gòu)使用,服務超過2億患者。

開源OpenEMR項目由非營利組織OpenEMR基金會提供支持,由數(shù)百名志愿者和專業(yè)人士維護。OpenEMR基金會的愿景是“讓每個醫(yī)療服務機構(gòu)都能用上高質(zhì)量的醫(yī)療信息技術(shù)?!?

專業(yè)人士指出,由于OpenEMR是開源軟件,非常適合安全研究人員查找漏洞,因為這樣做不必擔心負面的法律后果。事實上,開源解決方案的安全性正是得益于安全研究人員的努力而不斷提升。

三個嚴重漏洞

安全研究人員Brinkrolf使用SonarSource的靜態(tài)應用程序安全測試(SAST)引擎分析OpenEMR的軟件代碼,發(fā)現(xiàn)了三個嚴重漏洞:

  • 經(jīng)過身份驗證的文件讀取

  • 經(jīng)過身份驗證的本地文件包含

  • 經(jīng)過身份驗證的反射型XSS

第一個漏洞可能允許未經(jīng)身份驗證的攻擊者利用流氓MySQL服務器從OpenEMR實例讀取任意文件,包括證書、密碼、令牌和備份。后兩者可用于接管開放的、易受攻擊的OpenEMR實例。SonarSource的公告提供了三個漏洞的更深入的技術(shù)細節(jié)(鏈接在文末)。

好消息是,OpenEMR維護人員在不到一周的時間內(nèi)修復了這些漏洞,并推出了軟件的補丁/新版本(v7.0.0)。建議使用OpenEMR的醫(yī)療機構(gòu)盡早升級到該版本。

參考鏈接:

https://www.sonarsource.com/blog/openemr-remote-code-execution-in-your-healthcare-system/