关键信息 漏洞概述 类型: SQL Injection 位置: Patient API Sort Parameter 严重性: Critical CVE ID: CVE-2026-24908 受影响版本: <8.0.0 修复版本: 8.0.0 描述 总结: Patient REST API端点的_sort参数处理代码中存在SQL注入漏洞。攻击者可以通过此漏洞执行任意SQL查询,导致数据库访问、受保护健康信息(PHI)暴露和凭据泄露。 漏洞代码位置 (Lines: 64-83) (Lines: 19-31) (Line: 786) 漏洞根源 参数值直接用于SQL ORDER BY子句,未经过: - 输入验证或允许排序字段名称的白名单 - 标识符转义 PoC 前置条件: - OpenEMR安装有启用了REST API - 有效的OAuth2访问令牌 步骤1: 基本SQL注入测试 - 发送带有恶意_sort参数的GET请求。 - 预期结果: 请求大约耗时5秒完成,表明SQL注入被执行。 步骤2: 数据提取示例 - 利用漏洞从数据库中提取数据。 影响 数据库访问 包含PHI信息的患者的隐私 凭据泄露风险 使用OpenEMR的医疗保健组织