目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-24908 — 神龙十问 AI 深度分析摘要

CVSS 10.0 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:OpenEMR 的 Patient REST API 端点 `_sort` 参数存在 **SQL注入**。 💥 **后果**:攻击者可执行 **任意SQL查询**,导致数据泄露或系统被控。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-89 (SQL注入)。 📍 **缺陷点**:`_sort` 参数未对输入进行充分过滤或参数化处理,直接拼接到SQL语句中。

Q3影响谁?(版本/组件)

🏥 **产品**:OpenEMR (开源医疗管理系统)。 📦 **版本**:**8.0.0 之前**的所有版本均受影响。

Q4黑客能干啥?(权限/数据)

🕵️ **权限**:需要 **API访问权限** 且经过 **身份验证** 的用户。 📊 **数据**:可读取、修改或删除数据库中的 **任意医疗记录**、用户信息等敏感数据。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:中等。 ✅ **要求**:必须拥有 **合法账号** 并具备 **API访问权限**。 ❌ **无需**:用户交互 (UI:N) 或低复杂度攻击 (AC:L)。

Q6有现成Exp吗?(PoC/在野利用)

📜 **PoC**:漏洞数据中 **pocs** 字段为空,暂无公开现成Exploit。 🌍 **在野**:无相关在野利用报告。

Q7怎么自查?(特征/扫描)

🔎 **自查**:检查 OpenEMR 版本是否 < 8.0.0。 📡 **扫描**:针对 REST API 的 `_sort` 参数发送包含 SQL 注入特征(如 `' OR 1=1--`)的测试请求,观察响应或报错。

Q8官方修了吗?(补丁/缓解)

🛡️ **补丁**:官方已发布修复。 🔗 **链接**:GitHub Commit `943e23c` 及安全公告 `GHSA-rcc2-45v3-qmqm` 提供了修复方案。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **升级**:尽快升级至 8.0.0 或更高版本。 2. **限制**:若无补丁,严格限制 API 访问权限,仅允许可信IP访问,并实施 WAF 规则拦截 SQL 注入特征。

Q10急不急?(优先级建议)

⚠️ **优先级**:**高**。 📈 **CVSS**:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H (严重)。 💡 **建议**:医疗数据极其敏感,建议 **立即修复**,防止患者隐私泄露。