OpenEMR 安全漏洞报告
关键要点
OpenEMR发现有三项安全漏洞,其中两项可能被链式利用以实现远程代码执行。漏洞允许攻击者进行未授权的文件读取和执行JavaScript代码。OpenEMR 已于11月针对这些漏洞发布了修复。开放源代码的健康记录管理软件 OpenEMR 近日被 Sonar Source 研究人员发现存在三项安全漏洞,其中两项可能被链式利用以达到 远程代码执行,据 SecurityWeek 报告。
研究人员发现,OpenEMR 存在一个未认证的任意文件读取缺陷,源于软件安装程序在安装后未能自我删除的问题。利用此漏洞,攻击者可以创建一个使用其控制属性的数据库连接,并且能够利用恶意的 MySQL 服务器查看 OpenEMR 的文件。另一方面,OpenEMR 中的跨站脚本漏洞可能允许 JavaScript 代码执行,从而使攻击者能够上传 PHP 文件并进行本地文件排除,从而实现远程代码执行。
蓝鸟加速器官网Sonar Source 表示:“这些漏洞的组合使远程攻击者能够在任何 OpenEMR 服务器上执行任意系统命令,窃取敏感的患者数据。在最坏的情况下,他们可能危及整个关键基础设施。”所有这些漏洞已在11月由 OpenEMR 进行了修复。
漏洞类型影响修复状态未认证的文件读取攻击者可利用此漏洞创建数据库连接已修复跨站脚本漏洞允许JavaScript代码执行,影响文件上传和文件排除已修复
OpenEMR 的用户应尽快确保他们的软件已更新到最新版本,以防止潜在的安全风险。