关键漏洞信息 漏洞名称 Broken Access Control in Report/Clients/Message List CSV Export 漏洞严重性 Moderate (6.5/10) 影响版本 < 8.0.0 修复版本 8.0.0 漏洞描述 摘要: OpenEMR 应用程序存在一个访问控制缺陷,允许低权限用户(如接待员)导出包含敏感患者和用户数据的整个消息列表。 详细信息: 漏洞存在于 文件中,当 参数提交时,脚本在未验证当前用户权限的情况下处理请求,导致敏感消息数据的导出。 CVE ID: CVE-2026-25124 利用方法 (PoC) 1. 以低权限用户(如接待员)登录 OpenEMR。 2. 从页面源码或之前的合法请求中获取有效的 CSRF 令牌。 3. 构造一个 POST 请求到 ,附带特定的 payload。 4. 使用代理工具(如 Burp Suite)提交请求。 5. 观察返回的 文件,其中包含所有用户和患者的敏感数据。 影响 1. 访问医疗提供者之间的内部通信。 2. 查看消息状态和更新。 3. 访问消息元数据,包括: - 谁发送/接收了消息 - 消息的发送/更新时间 - 消息的优先级和状态 修复措施 引入适当的访问检查,在允许访问敏感操作(如导出消息)之前进行权限验证。使用 OpenEMR 内置的 函数验证当前用户是否有明确的权限来访问或导出消息数据。