Plataforma
php
Componente
openemr
Corregido en
8.0.1
Se ha descubierto una vulnerabilidad de divulgación de tokens no autenticada en OpenEMR, una aplicación de historial médico electrónico y gestión de prácticas médicas. Esta falla permite a atacantes no autenticados obtener tokens de la API de MedEx, lo que podría resultar en la completa comprometiendo servicios de terceros, la exfiltración de Información de Salud Protegida (PHI) y violaciones de HIPAA. La vulnerabilidad afecta a versiones de OpenEMR anteriores a la 8.0.0 y se ha solucionado en esta versión.
El impacto de esta vulnerabilidad es crítico, ya que un atacante puede obtener acceso completo a la cuenta de MedEx de la práctica médica. Esto les permitiría realizar acciones no autorizadas en la plataforma MedEx, como modificar datos de pacientes, realizar transacciones fraudulentas o acceder a información confidencial. La exfiltración de PHI podría resultar en graves consecuencias legales y financieras para la práctica médica, además de dañar la reputación de la organización. La facilidad de explotación, sin necesidad de autenticación, amplía significativamente el radio de explosión, afectando a cualquier usuario con acceso a la URL vulnerable.
Esta vulnerabilidad fue publicada el 3 de marzo de 2026. No se ha reportado explotación activa en entornos reales, pero la falta de autenticación y la gravedad de la vulnerabilidad sugieren un riesgo significativo. La divulgación pública de la vulnerabilidad aumenta la probabilidad de que sea explotada en el futuro. Se recomienda monitorear los sistemas OpenEMR en busca de actividad sospechosa.
Healthcare organizations utilizing OpenEMR, particularly those relying on MedEx for external integrations, are at significant risk. Practices with legacy OpenEMR deployments or those that have not implemented robust security controls are especially vulnerable. Shared hosting environments where multiple practices share the same OpenEMR instance also increase the potential impact.
• php: Examine OpenEMR logs for requests to the MedEx callback endpoint originating from unexpected IP addresses or user agents.
grep "MedEx callback endpoint" /var/log/opemr/access.log• generic web: Use curl to test the MedEx callback endpoint without authentication and verify that it returns an error.
curl -X POST -d 'callback_key=test' http://<opemr_server>/medex/callback.php• generic web: Check response headers for any unexpected tokens or credentials being returned. • php: Review OpenEMR configuration files for any insecure settings related to the MedEx integration.
disclosure
Estado del Exploit
EPSS
0.22% (45% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar OpenEMR a la versión 8.0.0 o superior, donde se ha solucionado el problema. Si la actualización inmediata no es posible, se recomienda deshabilitar temporalmente el endpoint de callback de MedEx o restringir el acceso a este endpoint a direcciones IP confiables. Implementar un Web Application Firewall (WAF) con reglas para bloquear solicitudes no autenticadas al endpoint vulnerable también puede ayudar a mitigar el riesgo. Después de la actualización, confirme que el endpoint de callback de MedEx requiere autenticación y que los tokens se gestionan de forma segura.
Actualice OpenEMR a la versión 8.0.0 o superior. Esta versión corrige la vulnerabilidad de divulgación de tokens MedEx no autenticados. La actualización impedirá el acceso no autorizado a los tokens API de MedEx y evitará posibles violaciones de datos e HIPAA.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-24898 is a critical vulnerability in OpenEMR versions up to 8.0.0 that allows unauthenticated attackers to retrieve MedEx API tokens, potentially leading to PHI exfiltration and HIPAA violations.
If you are using OpenEMR versions 8.0.0 or earlier, you are potentially affected by this vulnerability. Upgrade to 8.0.0 immediately.
The recommended fix is to upgrade OpenEMR to version 8.0.0 or later. As a temporary workaround, restrict access to the MedEx callback endpoint using a WAF or proxy.
While no public exploits are currently known, the ease of exploitation suggests a high likelihood of active exploitation. Monitor your systems closely.
Refer to the official OpenEMR security advisory for detailed information and updates: [https://www.openemr.org/security/security-advisories/](https://www.openemr.org/security/security-advisories/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.