目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-25146 — 神龙十问 AI 深度分析摘要

CVSS 9.6 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:敏感信息泄露。OpenEMR 医疗系统中,`gateway_api_key` 支付网关密钥被**明文**返回给客户端。💥 **后果**:攻击者可获取密钥,导致**任意资金流动**或支付账户被**全面接管**,资金安全岌岌可危!

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-200 (信息泄露)。📍 **缺陷点**:代码逻辑错误,至少两条路径(前端支付页面)未对 API Key 进行脱敏处理,直接暴露给浏览器/客户端。

Q3影响谁?(版本/组件)

🏥 **产品**:OpenEMR(开源医疗管理系统)。📅 **版本**:**5.0.2 至 8.0.0 之前**的所有版本。⚠️ 注意:8.0.0 及之后版本已修复。

Q4黑客能干啥?(权限/数据)

💰 **黑客能力**: 1. 窃取 **`gateway_api_key`**。 2. 利用密钥发起**未授权交易**(任意资金流动)。 3. **接管**支付网关账户,篡改账单或盗刷。

Q5利用门槛高吗?(认证/配置)

🔓 **门槛**:**中等**。需要 **PR:L** (低权限认证)。攻击者需具备系统内**普通用户权限**即可触发泄露,无需管理员权限,也无需用户交互 (UI:N)。

Q6有现成Exp吗?(PoC/在野利用)

📦 **Exp/PoC**:目前数据中 **无公开 PoC**。🌐 **在野利用**:暂无报道。但鉴于密钥泄露直接关联资金,风险极高,需警惕潜在自动化扫描。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 登录系统,访问支付相关页面(如 `front_payment.php`)。 2. 检查网络请求响应或前端源码。 3. 搜索关键词 **`gateway_api_key`**,看是否以**明文**形式存在。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:**已修复**。参考 GitHub 提交 `fe63414` 及安全公告 `GHSA-2hq8-wc73-jvvq`。建议立即升级至 **8.0.0 或更高版本**。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **升级**是唯一根治方案。 2. 若无法升级,尝试**限制支付模块访问权限**。 3. 监控支付网关异常交易记录,发现即冻结密钥。

Q10急不急?(优先级建议)

🔥 **优先级**:**极高 (Critical)**。CVSS 评分高,直接涉及**资金安全**和**账户接管**。医疗系统数据敏感,一旦泄露后果严重,建议**立即修补**!