荷兰医疗门户API配置错误导致医护人员个人信息泄露

荷兰医疗投诉平台SKGE门户网站存在两处严重安全漏洞,包括IDOR漏洞和API端点配置错误,导致注册医护人员的发票信息、地址、银行账号等敏感个人信息泄露,研究人员通过改变数字ID和注册流程发现这些安全问题。

背景

根据Z-Cert.nl年度报告,勒索软件攻击是医疗保健行业面临的最大威胁。该报告提到,与个体诊所或专业人士相比,医疗保健提供商的供应商更常成为攻击目标(第16页)。

原因可能是如果黑客攻击供应商,影响可能更大,因为他们可能同时为多个客户提供服务。

漏洞发现过程

侦察阶段:在哪里寻找漏洞?

该平台有一个门户网站,供医疗保健提供者更改其联系信息。

实际投诉未在任何门户网站中注册。如果不存储数据,就不会丢失数据。这是一个明智的做法,因为它减少了攻击面。

IDOR漏洞1:可访问其他用户的发票

当我们看到数字ID时,我们尝试将ID更改为更低或更高的数字。我们最终可能获得另一个用户的数据。

通过更改数字ID,我们能够访问其他用户的发票,这些文档包含完整的地址和银行账号等PII数据。

IDOR漏洞2:注册时暴露医疗PII

在寻找注册方式时,我发现无法重复使用先前注册的电子邮件创建新账户。它会给出错误。

但在Burp Proxy中记录的请求中发现了一个奇怪的现象:对https://portal.skge.nl/api/afas/nieuwe_aansluiting_zelfstandig的请求有以下响应:

如果有人使用先前注册的电子邮件地址,它会输出所有相关的PII数据,包括完整地址、电子邮件和电话。

同样的情况也发生在医疗执照ID(Bignummer)上,这是一个公开数据,任何人都可以通过政府网站轻松查找。

影响

经过身份验证的攻击者能够下载其他用户的发票。这些文档包含如完整地址和银行账号等PII数据。

未经身份验证的攻击者只要拥有医疗执照ID号(公开数据)或注册医疗保健提供者的电子邮件,就能够泄露PII数据(完整地址、电话和电子邮件)。

时间线

  • 2024年1月7日 - 发现泄露发票和注册PII数据的IDOR漏洞
  • 2024年1月8日 - SKGE确认漏洞并指示开发人员部署修复
  • 2024年1月8日 - SKGE下线受影响的网络资产
  • 2024年1月10日 - SKGE部署修复,我确认修复,SKGE完成审计日志(未发现漏洞滥用)
  • 2024年1月18日 - SKGE发送250欧元礼品卡和感谢信

结论

SKGE反应非常迅速,在几小时内就联系并下线了网站的受影响部分。他们审计了漏洞滥用日志,确认我是唯一发现这些漏洞的人。

两天后,他们修补了漏洞,一切重新上线。最终他们支持了我的道德研究,试图让医疗供应商更加安全。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计