کشف آسیب‌پذیری بحرانی در Mirth Connect و امکان افشای اطلاعات

کشف آسیب‌پذیری بحرانی در Mirth Connect و امکان افشای اطلاعات

تاریخ ایجاد

ابزار Mirth Connect یک پلتفرم یکپارچه‌سازی داده‌های Open source و محصول شرکت NextGen HealthCare می‌باشد. این ابزار در صنعت مراقبت‌های بهداشتی جهت برقراری ارتباط و تبادل داده‌ها بین سیستم‌های مختلف، به شیوه‌ای استاندارد استفاده می‌شود. این آسیب‌پذیری با شناسه CVE-2023-43208   منجر به اجرای کد از راه دور توسط مهاجم احراز هویت نشده خواهد شد.
ناوین سانکاوالی از Horizon3.ai در گزارشی اعلام کرد که آسیب‌پذیری اخیر یک آسیب‌پذیری اجرای کد از راه دور بدون احراز هویت است و به راحتی قابل بهره‌برداری می‌باشد. مهاجمان به احتمال زیاد می‌توانند از این آسیب‌پذیری برای ایجاد دسترسی اولیه یا به خطر انداختن داده‌های حساس مراقبت‌های بهداشتی بهره‌برداری کنند. 
نسخه‌های Mirth Connect تحت تاثیر این آسیب‌پذیری، مربوط به سال‌های 2015-2016 هستند و به همین دلیل جزئیات فنی بیشتری درباره این نقص منتشر نشده است. با این وجود اینطور به نظر می‌رسد که آسیب‌پذیری با شناسه CVE-2023-43208 در واقع تلاشی جهت دور زدن وصله‌های منتشر شده برای آسیب‌پذیری با شناسه CVE-2023-37679 (امتیاز CVSS: 9.8)، می‌باشد. آسیب‌پذیری با شناسه CVE-2023-37679 یک آسیب‌پذیری بحرانی اجرای فرمان از راه دور ( RCE) در نرم افزار است که به مهاجمان اجازه می‌دهد تا دستورات دلخواه را بر روی سرور میزبان اجرا کنند. در حالی که تیم‌های نگهداری و پشتیبانی Mirth Connect اعلام کرده‌ بودند که CVE-2023-37679 فقط بر سرورهای با نسخه 8 جاوا تأثیر می‌گذارد، تجزیه و تحلیل Horizon3.ai نشان داد که همه نمونه‌های Mirth Connect، صرف نظر از نسخه جاوا، مستعد این نقص امنیتی می‌باشند.

محصولات تحت تأثیر
براساس تحقیقات صورت گرفته، نسخه‌های Mirth Connect مربوط به سال‌های 2015-2016 در معرض این آسیب‌پذیری قرار دارند. هر چند متاسفانه در وب‌سایت شرکت NextGen HealthCare، هیچ هشدار خاصی در خصوص لزوم توجه به این آسیب‌پذیری دیده نشده است. تنها مطلب موجود در وب‌سایت این شرکت، به بهبود امنیت نسخه 4.4.1 اشاره دارد:
» Mirth Connect از کتابخانه XStream استفاده می‌کند که دارای یک خطر امنیتی بالقوه است و اجازه می‌دهد انواع اشیاء مختلف از طریق آن پردازش شوند. بنابراین در نسخه جدید و با استفاده از یک لیست اشیاء مجاز، به جای فهرستی از موارد غیرقابل قبول، شرایط پذیرش را محدودتر نموده‌ایم. انواع مجاز آن‌هایی هستند که برای عملکرد Mirth Connect کاملاً ضروری هستند.»
همچنین براساس اخبار منتشر شده در وب سایت این شرکت، در نسخه جدید، به دلیل آسیب‌پذیری‌های عنوان شده در OpenSSL 3.0.2 از OpenSSl 3.1.3 استفاده شده است.

توصیه‌های امنیتی
با توجه به سهولت بهره‌برداری از این آسیب‌پذیری، توصیه می‌شود که در اسرع وقت ابزار Mirth Connect، به‌ویژه در مواردی که از طریق اینترنت در دسترس عموم هستند، به نسخه 4.4.1 که در 6 اکتبر 2023 منتشر شده است به‌روزرسانی شود تا تهدیدات احتمالی در این زمینه کاهش یابد. 

منابع خبر:


[1] https://thehackernews.com/2023/10/critical-flaw-in-nextgens-mirth-connect.html
[2] https://www.nextgen.com//solutions/interoperability/mirth-integration-engine/mirth-connect-downloads
[3] https://github.com/nextgenhealthcare/connect/wiki/4.4.1---What's-New