CVE-2026-25146 — 神龙十问 AI 深度分析摘要
CVSS 9.6 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:敏感信息泄露。OpenEMR 医疗系统中,`gateway_api_key` 支付网关密钥被**明文**返回给客户端。💥 **后果**:攻击者可获取密钥,导致**任意资金流动**或支付账户被**全面接管**,资金安全岌岌可危!
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-200 (信息泄露)。📍 **缺陷点**:代码逻辑错误,至少两条路径(前端支付页面)未对 API Key 进行脱敏处理,直接暴露给浏览器/客户端。
Q3影响谁?(版本/组件)
🏥 **产品**:OpenEMR(开源医疗管理系统)。📅 **版本**:**5.0.2 至 8.0.0 之前**的所有版本。⚠️ 注意:8.0.0 及之后版本已修复。
Q4黑客能干啥?(权限/数据)
💰 **黑客能力**: 1. 窃取 **`gateway_api_key`**。 2. 利用密钥发起**未授权交易**(任意资金流动)。 3. **接管**支付网关账户,篡改账单或盗刷。
Q5利用门槛高吗?(认证/配置)
🔓 **门槛**:**中等**。需要 **PR:L** (低权限认证)。攻击者需具备系统内**普通用户权限**即可触发泄露,无需管理员权限,也无需用户交互 (UI:N)。
Q6有现成Exp吗?(PoC/在野利用)
📦 **Exp/PoC**:目前数据中 **无公开 PoC**。🌐 **在野利用**:暂无报道。但鉴于密钥泄露直接关联资金,风险极高,需警惕潜在自动化扫描。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 登录系统,访问支付相关页面(如 `front_payment.php`)。 2. 检查网络请求响应或前端源码。 3. 搜索关键词 **`gateway_api_key`**,看是否以**明文**形式存在。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**已修复**。参考 GitHub 提交 `fe63414` 及安全公告 `GHSA-2hq8-wc73-jvvq`。建议立即升级至 **8.0.0 或更高版本**。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **升级**是唯一根治方案。 2. 若无法升级,尝试**限制支付模块访问权限**。 3. 监控支付网关异常交易记录,发现即冻结密钥。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高 (Critical)**。CVSS 评分高,直接涉及**资金安全**和**账户接管**。医疗系统数据敏感,一旦泄露后果严重,建议**立即修补**!