ابزار Mirth Connect یک پلتفرم یکپارچهسازی دادههای Open source و محصول شرکت NextGen HealthCare میباشد. این ابزار در صنعت مراقبتهای بهداشتی جهت برقراری ارتباط و تبادل دادهها بین سیستمهای مختلف، به شیوهای استاندارد استفاده میشود. این آسیبپذیری با شناسه CVE-2023-43208 منجر به اجرای کد از راه دور توسط مهاجم احراز هویت نشده خواهد شد.
ناوین سانکاوالی از Horizon3.ai در گزارشی اعلام کرد که آسیبپذیری اخیر یک آسیبپذیری اجرای کد از راه دور بدون احراز هویت است و به راحتی قابل بهرهبرداری میباشد. مهاجمان به احتمال زیاد میتوانند از این آسیبپذیری برای ایجاد دسترسی اولیه یا به خطر انداختن دادههای حساس مراقبتهای بهداشتی بهرهبرداری کنند.
نسخههای Mirth Connect تحت تاثیر این آسیبپذیری، مربوط به سالهای 2015-2016 هستند و به همین دلیل جزئیات فنی بیشتری درباره این نقص منتشر نشده است. با این وجود اینطور به نظر میرسد که آسیبپذیری با شناسه CVE-2023-43208 در واقع تلاشی جهت دور زدن وصلههای منتشر شده برای آسیبپذیری با شناسه CVE-2023-37679 (امتیاز CVSS: 9.8)، میباشد. آسیبپذیری با شناسه CVE-2023-37679 یک آسیبپذیری بحرانی اجرای فرمان از راه دور ( RCE) در نرم افزار است که به مهاجمان اجازه میدهد تا دستورات دلخواه را بر روی سرور میزبان اجرا کنند. در حالی که تیمهای نگهداری و پشتیبانی Mirth Connect اعلام کرده بودند که CVE-2023-37679 فقط بر سرورهای با نسخه 8 جاوا تأثیر میگذارد، تجزیه و تحلیل Horizon3.ai نشان داد که همه نمونههای Mirth Connect، صرف نظر از نسخه جاوا، مستعد این نقص امنیتی میباشند.
محصولات تحت تأثیر
براساس تحقیقات صورت گرفته، نسخههای Mirth Connect مربوط به سالهای 2015-2016 در معرض این آسیبپذیری قرار دارند. هر چند متاسفانه در وبسایت شرکت NextGen HealthCare، هیچ هشدار خاصی در خصوص لزوم توجه به این آسیبپذیری دیده نشده است. تنها مطلب موجود در وبسایت این شرکت، به بهبود امنیت نسخه 4.4.1 اشاره دارد:
» Mirth Connect از کتابخانه XStream استفاده میکند که دارای یک خطر امنیتی بالقوه است و اجازه میدهد انواع اشیاء مختلف از طریق آن پردازش شوند. بنابراین در نسخه جدید و با استفاده از یک لیست اشیاء مجاز، به جای فهرستی از موارد غیرقابل قبول، شرایط پذیرش را محدودتر نمودهایم. انواع مجاز آنهایی هستند که برای عملکرد Mirth Connect کاملاً ضروری هستند.»
همچنین براساس اخبار منتشر شده در وب سایت این شرکت، در نسخه جدید، به دلیل آسیبپذیریهای عنوان شده در OpenSSL 3.0.2 از OpenSSl 3.1.3 استفاده شده است.
توصیههای امنیتی
با توجه به سهولت بهرهبرداری از این آسیبپذیری، توصیه میشود که در اسرع وقت ابزار Mirth Connect، بهویژه در مواردی که از طریق اینترنت در دسترس عموم هستند، به نسخه 4.4.1 که در 6 اکتبر 2023 منتشر شده است بهروزرسانی شود تا تهدیدات احتمالی در این زمینه کاهش یابد.
منابع خبر:
[1] https://thehackernews.com/2023/10/critical-flaw-in-nextgens-mirth-connect.html
[2] https://www.nextgen.com//solutions/interoperability/mirth-integration-engine/mirth-connect-downloads
[3] https://github.com/nextgenhealthcare/connect/wiki/4.4.1---What's-New
- 209