D3m0nicw0lf/CVE-2023-43208
GitHub: D3m0nicw0lf/CVE-2023-43208
针对 NextGen Mirth Connect 医疗数据交换平台的认证绕过 RCE 漏洞验证脚本。
Stars: 0 | Forks: 0
Mirth Connect 中的 RCE 漏洞 (CVE-2023-37679 和 CVE-2023-43208)
本漏洞利用脚本和 PoC 是为 vsociety 上的一篇深度 CVE 分析而编写的。CVE-2023-43208 是 NextGen Mirth Connect 中的一个严重安全漏洞,Mirth Connect 是医院和诊所用于共享患者数据的工具。该漏洞允许黑客在无需密码的情况下入侵系统。由于 Mirth Connect 在医疗保健领域被广泛使用,迅速修复此漏洞对于保护患者信息至关重要。
该漏洞是在此前的问题 CVE-2023-37679 本应被修复后才曝光的。然而,由于修复措施不够充分,导致了 CVE-2023-43208 的发现。这一新问题影响 Mirth Connect 4.4.0 及之前的所有版本,需要更新至 4.4.1 版本以确保安全。
标签:CISA项目, CVE-2023-37679, CVE-2023-43208, Go语言工具, HL7, JS文件枚举, Mirth Connect, NextGen, PoC, RCE, 医疗安全, 医院信息系统, 反序列化漏洞, 患者数据, 数据隐私, 暴力破解, 未授权访问, 漏洞分析, 编程工具, 网络安全, 路径探测, 远程代码执行, 隐私保护, 高危漏洞