漏洞概述
OpenEMR 5.0.2.1 版本中存在一个跨站脚本(XSS)漏洞,允许经过身份验证的攻击者通过用户配置文件参数注入恶意 JavaScript 代码。攻击者可构造恶意载荷,诱导用户触发后下载并执行 Web Shell,从而在目标 OpenEMR 实例上实现远程命令执行。
漏洞详情
- CVE 编号:CVE-2021-47817
- 漏洞类型:跨站脚本(XSS)(CWE-79)
- CVSS 评分:CVSS v3.1 基础评分为 5.4(中危);CVSS v4.0 基础评分为 4.8(中危)
- 影响版本:OpenEMR 5.0.2.1
影响范围
该漏洞影响 OpenEMR 5.0.2.1 版本。OpenEMR 是一个开源的电子病历(EMR)和医疗实践管理软件,广泛用于医疗机构。任何部署了该版本且未打补丁的系统均可能受到此漏洞影响。
风险分析
虽然该漏洞初始表现为存储型 XSS,但结合社会工程手段,攻击者可诱使具有权限的用户(如管理员)触发恶意脚本,进而下载并执行 Web Shell。一旦成功利用,攻击者可在服务器上执行任意命令,可能导致数据泄露、系统被控或进一步内网渗透。由于攻击需低权限账户和用户交互,整体风险评级为中等。
修复建议
- 建议立即升级至 OpenEMR 官方发布的最新安全版本,以修复该漏洞。
- 若无法立即升级,应限制对用户资料编辑功能的访问权限,并对所有用户输入实施严格的输出编码与内容安全策略(CSP),以缓解 XSS 风险。
