开源平台NextGen Mirth Connect 高危漏洞CVE-2023-43208分析

阅读量130813

发布时间 : 2023-10-27 11:34:15

在发现未经身份验证的远程代码执行漏洞后,NextGen HealthCare 的开源数据集成平台Mirth Connect的用户被敦促更新到最新版本。

该漏洞编号为CVE-2023-43208,已在2023 年 10 月 6 日发布的4.4.1 版本中得到解决。

Horizo​​n3.ai 的 Naveen Sunkavally在周三的报告中表示:“这是一个易于利用、未经身份验证的远程代码执行漏洞。” “攻击者很可能利用此漏洞进行初始访问或破坏敏感的医疗数据。”

Mirth Connect 被称为“医疗保健集成的瑞士军刀”,是一种跨平台接口引擎,用于医疗保健行业,以标准化方式在不同系统之间通信和交换数据

鉴于早在 2015/2016 年的 Mirth Connect 版本就被发现容易受到该问题的影响,有关该缺陷的更多技术细节已被隐瞒。

值得注意的是,CVE-2023-43208 是CVE-2023-37679(CVSS 评分:9.8)的补丁绕过,CVE-2023-37679 是软件中的一个严重远程命令执行 (RCE) 漏洞,允许攻击者在托管服务器上执行任意命令。

漏洞

虽然 CVE-2023-37679 被其维护者描述为仅影响运行 Java 8 的服务器,但 Horizo​​n3.ai 的分析发现,Mirth Connect 的所有实例,无论 Java 版本如何,都容易受到该问题的影响。

本文转载自: https://thehackernews.com/2023/10/critical-flaw-in-nextgens-mirth-connect.html

如若转载,请注明出处:

安全KER - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66