漏洞概要
关注数(24)
关注此漏洞
漏洞标题:湖南省医疗系统严重运营风险(可至全省上万基层医疗机构瘫痪,大量个人就诊信息资料泄露)
提交时间:2014-12-31 09:48
修复时间:2015-02-14 09:50
公开时间:2015-02-14 09:50
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-12-31: 细节已通知厂商并且等待厂商处理中
2015-01-05: 厂商已经确认,细节仅向厂商公开
2015-01-15: 细节向核心白帽子及相关领域专家公开
2015-01-25: 细节向普通白帽子公开
2015-02-04: 细节向实习白帽子公开
2015-02-14: 细节向公众公开
简要描述:
标题有点吓人,但并不夸张,卫生院、医院、药店等受波及!老规矩抽白沙烟日站。
湖南省医疗系统严重运营风险,可至全省上万基层医疗机构瘫痪,千万级个人就诊信息资料泄露
详细说明:
漏洞证明:
描述下过程
1:首先
http://222.240.205.104/wwwroot.rar 下载打包
2:解压
3:改VIP目录下 hisonline.aspx(最新的那个)为hisonline.mdb
4:去掉MDB密码,浏览hospinfo表,导出为excl
5:根据hospinfo表中的 hosppwd 字段和hospitalcode 字段 爆破
得到密码为000的医疗机构11235个,基本都验证了下,几个不同的返回长度对应的是权限都测试过了的。
为了以后公开漏洞不造成太大影响我这里只贴出部分,审核漏洞的如果想确认个数可以自己下载wwwroot.rar,打开hisonline.mdb或者私下联系我获取那1万个弱口令账号。
在给出一些账号,好测试。
其实说了这么多,后来我发现这个账号其实是可以绕过的,那么受威胁的就不是11235个,而是12802个(截止13年的那个MDB)。
以
为例子,这个是登陆1层密码后成功返回的地址,我发现这个是可以根据hisonline.mdb 中的 dbcache 字段构造出来的。
比如卫生院的账号是:430124251702 我查询下 hisonline.mdb中的dbcache 数据是 A430124simpmz
直接构造成
就可以免第一层登陆了,是不是很happy? 呵呵。
最后说明下标题,为什么我说可以瘫痪全省上万基层医疗机构呢?因为可以改药价,可以改处方,可以乱报农合。。。。等等。。自己看吧
为什么是千万级个人就诊信息资料泄露呢?随便登陆个卫生院、医院之类的 每天的病人我就打10个 或者说5个,大家算算这么些年这么多机构能有多少数据。我也不好确认这系统我不敢搞坏了,数据密码和地址人家写到hisonline.mdb 里面清清楚楚 pym 和 datapwd 字段,可是要内网,我就是为了刷个分没必要进去确认了。千万级真保守了!只是查起来不方便点,卫生院能调到县级以内的患者数据。要查分开查吧。
怕审核的看着这么乱的介绍头大,简单描述下登陆流程:
弹窗拦截插件要关掉,登陆后那窗口是弹出来的。登陆过程中提示的插件要全装上,如果要调用户就诊、病例等数据提示的exe也得装上。1层默认密码 000 2层默认账号 001 密码 000 ,1层是医院的,2层是医院用户的。
来记录登陆流程图。
1层
2层小权限的话是这样的:
2层大权限的话是这样的:
修复方案:
这个我也说不好了,直接丢给开发商吧,反正卫生厅出了钱的。
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-01-05 08:07
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给湖南分中心,由其后续协调网站管理单位处置.
最新状态:
暂无