SKGE门户API配置错误导致医疗工作者个人信息泄露

本文详细披露了荷兰医疗投诉机构SKGE门户网站存在的两处IDOR漏洞,导致注册医疗工作者的发票和个人身份信息泄露。文章包含完整的技术分析过程、漏洞影响评估和时间线记录。

配置错误的API端点泄露注册医疗工作者的PII数据

背景

根据Z-Cert.nl年度报告,勒索软件攻击是医疗保健行业面临的最大威胁。报告指出,医疗保健供应商比个体诊所或专业人员更常成为攻击目标(第16页)。原因可能是入侵供应商的影响更大,因为他们可能同时为多个客户提供服务。

今天我们将调查我所在医疗工作中使用的投诉和争议委员会公司:SKGE.nl

协调漏洞披露政策缺失

一年多前,我们讨论了HAwebsso.nl的数据泄露事件,导致超过1.5万名荷兰医生的私人详细信息(包括电子邮件和哈希密码)泄露。这是一个有趣的发现,因为它揭露了一个存在至少+3年(根据Archive.org日志可能甚至+5年)的错误。

侦察阶段:在哪里寻找错误?

该平台有一个门户网站,供医疗保健提供者更改其联系信息。

实际投诉未在任何门户网站中注册。如果不存储,就不会丢失。这是一个减少攻击面的明智之举。

让我们看看是否可以访问其他提供者的数据。一个好的起点是查看可以下载发票的位置。

我们看到屏幕底部的dossiernummer(订单ID)是数字的。

每当我们看到数字ID时,我们尝试将ID更改为更低或更高的数字。我们可能会得到另一个用户的数据。让我们试试!

我们将数字更改为我们朋友Bart的ID。我们获得了他的许可来IDOR他的发票。

Boom!我们有一个IDOR错误,泄露了所有医疗保健提供者的发票。影响有点有限,因为它需要登录,但每个人都能够注册(没有进行身份检查)。

IDOR错误2:注册时暴露的医疗保健PII

在寻找注册方式时,我发现无法重复使用先前注册的电子邮件来创建新帐户。它给出了一个错误。

但是我在Burp Proxy中记录的一个请求中发现了奇怪的东西;对https://portal.skge.nl/api/afas/nieuwe_aansluiting_zelfstandig的请求有以下响应:

“Message”:“match op e-mailadres” - 包括我所有的PII

发生的事情是,如果有人使用先前注册的电子邮件地址,它会吐出所有相关的PII数据。完整地址、电子邮件和电话。嗯。这不应该是这样的。

同样的情况也发生在医疗执照ID(Bignummer)上,这是一个公共数据,您可以使用我们政府的网站https://zoeken.bigregister.nl/zoeken/kenmerken轻松查找。

因此,如果您对医疗保健提供者的(通常是私人的)地址和电话号码感兴趣,这是一种泄露详细信息的简单方法,无需身份验证。

结论

经过身份验证的攻击者能够下载其他用户的发票。这些文件包含PII数据,如完整地址和银行帐号。未经身份验证的攻击者能够在拥有医疗执照ID号(公共数据)或注册医疗保健提供者的电子邮件时泄露PII数据(完整地址、电话和电子邮件)。

讨论

SKGE反应非常迅速,在几小时内就联系并下线了网站的受影响部分。这是一个应该如何响应的好例子!

他们审计了他们的日志以查找错误的滥用,并可以确认我是唯一发现这些错误的人。

两天后,他们修补了错误,一切重新上线。

最终他们支持我的道德研究;努力使医疗保健供应商更安全。多亏了他们,我能够分享这个故事,以便我们都能从中学习。这是一个强大领导力的好例子。

时间线

  • 07-01-2024 — 发现泄露发票和注册时PII数据的IDOR错误
  • 08-01-2024 — SKGE确认错误并指示开发人员部署修复
  • 08-01-2024 — SKGE下线受影响的网络资产
  • 10-01-2024 — SKGE部署修复,我确认修复,SKGE完成审计日志(未发现错误滥用)
  • 18-01-2024 — SKGE发送250欧元礼品卡和感谢信
  • 10-01-2024 — 我撰写了这份报告并与SKGE分享了草稿
  • 13-01-2024 — 收到SKGE的反馈,改进了报告
  • 19-01-2024 — 分享了这份报告的新草稿
  • 20-01-2024 — 报告发布
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计