Vulnerabilidades críticas do OpenEMR dão aos hackers acesso remoto aos registros de saúde
Várias vulnerabilidades encontradas por pesquisadores no software OpenEMR podem ser exploradas por hackers remotos para obter registros médicos e comprometer a infraestrutura de saúde.
OpenEMR é um software de gerenciamento de código aberto projetado para organizações de saúde. O aplicativo gratuito é muito popular e oferece uma ampla gama de recursos para o gerenciamento de registros de saúde e práticas médicas.
Pesquisadores da SonarSource, fornecedora de soluções de segurança e qualidade de código com sede na Suíça, descobriram no início deste ano que o OpenEMR é afetado por quatro tipos de vulnerabilidades que afetam os servidores que usam o componente Portal do Paciente.
A lista de vulnerabilidades inclui injeção de comando, script de site cruzado persistente (XSS), permissões de API inseguras e injeção de SQL.
O Portal do Paciente permite que as organizações de saúde permitam que seus pacientes realizem várias tarefas online, como comunicar-se com médicos, preencher novos formulários de registro de pacientes, marcar consultas, fazer pagamentos e solicitar reabastecimento de receitas.
No entanto, os pesquisadores da SonarSource determinaram que, se o Portal do Paciente estiver ativado e acessível pela Internet, um invasor pode assumir o controle total do servidor OpenEMR encadeando as vulnerabilidades encontradas.
De acordo com a SonarSource, o Portal do Paciente possui uma interface API própria, que pode ser usada para controlar todas as ações do portal. O uso dessa API requer autenticação, mas os pesquisadores encontraram uma maneira de contorná-la, permitindo que acessem e façam alterações nos dados do paciente ou alterem informações associadas a usuários de back-end, como administradores.
Um invasor capaz de alterar os dados da conta do administrador pode explorar a vulnerabilidade XSS persistente para injetar código malicioso que seria executado quando o administrador visado efetuar login em sua conta.
O código JavaScript acionado por meio da vulnerabilidade XSS pode então explorar a vulnerabilidade de injeção de comando encontrada pelos pesquisadores. A capacidade de executar comandos arbitrários do sistema operacional permite que o invasor assuma o controle total do servidor OpenEMR.
Como alternativa, se o invasor visar um usuário com privilégios mais baixos em vez de um administrador, ele pode explorar a vulnerabilidade de injeção de SQL para obter acesso ao banco de dados do paciente e roubar dados potencialmente valiosos.
A exploração do XSS e das falhas de injeção de comando requer privilégios de administrador, mas o bug de injeção de SQL pode ser explorado com privilégios de usuário regulares.
SonarSource descobriu as vulnerabilidades no OpenEMR 5.0.2.1 e foram corrigidas com o lançamento da versão 5.0.2.2 em agosto. Os detalhes das falhas só foram divulgados agora para dar aos usuários tempo suficiente para instalar a atualização.