某開源的病歷管理平臺存在四個安全漏洞,從而允許遠程代碼執行、竊取患者數據等操作。
在共享的電子病歷OpenClinic應用程式中發現了四個漏洞。其中人們最關注的是,一個允許遠程的未經認證的攻擊者從應用程式中讀取患者的個人健康信息(PHI)的漏洞。
Bishop Fox的研究人員表示,OpenClinic是一款開源的健康記錄管理軟體;它的最新版本是2016年發布的0.8.2版,所以漏洞仍然沒有被修補。該項目組沒有立即回復Threatpost的評論。
據研究人員的說,這四個漏洞涉及身份驗證缺失;不安全的文件上傳;跨站腳本攻擊(XSS);以及路徑遍歷。最嚴重的漏洞(CVE-2020-28937)是由於缺少對醫療測試信息請求的認證的檢查。
通過認證的醫護人員可以為患者上傳醫學檢測文件,然後將其存儲在'/tests/'目錄中。遺憾的是,系統沒有要求患者登錄就能查看檢驗結果。
該公司在周二的帖子中寫道,
一個好消息是,攻擊者需要知道或猜測存儲在"/tests/"目錄中的文件名,才能利用該漏洞。
研究人員寫道:
醫療記錄是地下網絡犯罪的熱門商品——瘋狂的想盜用身份或進行網絡釣魚的詐騙者可以利用存儲的個人信息進行使人信以為真的犯罪。
Bishop Fox發現的另一個漏洞允許經過驗證的攻擊者在應用伺服器上進行遠程代碼執行操作。這個危險的文件上傳漏洞(CVE-2020-28939)允許管理員和管理員角色的用戶上傳惡意文件,如PHP Web shell,從而導致應用伺服器上的任意代碼執行漏洞。
據Bishop Fox介紹,
應用程式的惡意用戶可以利用這個漏洞獲得敏感信息的訪問權,升級權限,在應用程式伺服器上安裝惡意程序,或者利用伺服器作為跳板獲得對內部網絡的訪問權。
第三個漏洞是一個中等嚴重程度的存儲型XSS漏洞(CVE-2020-28938),允許未經認證的攻擊者嵌入一個有效載荷,如果被管理員用戶點擊,攻擊者的帳戶將會提升權限。
根據Bishop Fox的說法,
Bishop Fox稱,這意味著在真實的攻擊場景中,攻擊者可以向受害者發送一個惡意連結--當點擊該連結時,將允許他們以另一個用戶的身份來進行攻擊。
研究人員解釋說,
最後一個漏洞是一個低影響程度的路徑遍歷問題(沒有分配CVE),可以允許通過身份驗證的攻擊者將文件存儲在應用程式伺服器的指定目錄之外。
根據研究人員的說法,
管理員用戶可以通過'/admin/theme_new.php'文件向應用程式上傳新的主題,這會導致在安裝OpenClinic的目錄下的css文件夾下創建新文件。同時可以從css文件夾中導出來,將文件存儲在文件系統的其他地方。
Bishop Fox在8月底首次發現了這些bug,並多次嘗試通過郵件聯繫OpenClinic開發團隊,但都沒有得到回應。
研究人員說,
本文翻譯自:https://threatpost.com/electronic-medical-records-openclinic-bugs/161722/如若轉載,請註明原文地址。
【編輯推薦】
【責任編輯:
姜華TEL:(010)68476606】