CVE-2026-24908 — 神龙十问 AI 深度分析摘要
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:OpenEMR 的 Patient REST API 端点 `_sort` 参数存在 **SQL注入**。 💥 **后果**:攻击者可执行 **任意SQL查询**,导致数据泄露或系统被控。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-89 (SQL注入)。 📍 **缺陷点**:`_sort` 参数未对输入进行充分过滤或参数化处理,直接拼接到SQL语句中。
Q3影响谁?(版本/组件)
🏥 **产品**:OpenEMR (开源医疗管理系统)。 📦 **版本**:**8.0.0 之前**的所有版本均受影响。
Q4黑客能干啥?(权限/数据)
🕵️ **权限**:需要 **API访问权限** 且经过 **身份验证** 的用户。 📊 **数据**:可读取、修改或删除数据库中的 **任意医疗记录**、用户信息等敏感数据。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:中等。 ✅ **要求**:必须拥有 **合法账号** 并具备 **API访问权限**。 ❌ **无需**:用户交互 (UI:N) 或低复杂度攻击 (AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
📜 **PoC**:漏洞数据中 **pocs** 字段为空,暂无公开现成Exploit。 🌍 **在野**:无相关在野利用报告。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查 OpenEMR 版本是否 < 8.0.0。 📡 **扫描**:针对 REST API 的 `_sort` 参数发送包含 SQL 注入特征(如 `' OR 1=1--`)的测试请求,观察响应或报错。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:官方已发布修复。 🔗 **链接**:GitHub Commit `943e23c` 及安全公告 `GHSA-rcc2-45v3-qmqm` 提供了修复方案。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **升级**:尽快升级至 8.0.0 或更高版本。 2. **限制**:若无补丁,严格限制 API 访问权限,仅允许可信IP访问,并实施 WAF 规则拦截 SQL 注入特征。
Q10急不急?(优先级建议)
⚠️ **优先级**:**高**。 📈 **CVSS**:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H (严重)。 💡 **建议**:医疗数据极其敏感,建议 **立即修复**,防止患者隐私泄露。