AI phát hiện 38 lỗ hổng nghiêm trọng trong phần mềm y tế mã nguồn mở phổ biến nhất
Công cụ phân tích AI của AISLE đã phát hiện 38 lỗ hổng bảo mật (CVE) trong phần mềm OpenEMR, nền tảng hồ sơ sức khỏe điện tử phục vụ hơn 100.000 nhà cung cấp y tế. Các lỗ hổng này bao gồm SQL Injection và lỗi ủy quyền, có thể dẫn đến việc đánh cắp dữ liệu bệnh nhân quy mô lớn. Nhờ sự hợp tác chặt chẽ, tất cả các vấn đề đã được khắc phục nhanh chóng và tích hợp quy trình bảo mật vào giai đoạn phát triển.

Ngành y tế đang số hóa với tốc độ chóng mặt, nhưng các biện pháp bảo mật dường như chưa kịp theo sát. Trong bối cảnh các công cụ chẩn đoán hỗ trợ AI, telemedicine và thanh toán tự động đang mở rộng khả năng tiếp cận chăm sóc sức khỏe, các hệ thống bảo vệ chúng lại đang ngày càng lộ ra những điểm yếu. Đáng báo động hơn, tin tặc cũng đang tận dụng AI để tìm kiếm lỗ hổng nhanh hơn bao giờ hết.
AI phân tích bảo mật phần mềm y tế
OpenEMR, một trong những nền tảng hồ sơ sức khỏe điện tử (EHR) mã nguồn mở phổ biến nhất thế giới, đang nằm ngay trong "tầm ngắm" của vấn đề này. Với hơn 100.000 nhà cung cấp dịch vụ y tế và hơn 200 triệu bệnh nhân sử dụng tại 34 quốc gia, bảo mật cho OpenEMR là ưu tiên sống còn. Phiên bản OpenEMR 8.0 mới phát hành đã đạt chứng nhận ONC của liên bang Mỹ, bao gồm đầy đủ các tiêu chí về quyền riêng tư và bảo mật.
Khám phá 38 lỗ hổng bảo mật
Trong quý đầu năm 2026, các nhà nghiên cứu từ AISLE đã áp dụng công cụ phân tích AI của mình vào mã nguồn của OpenEMR và phát hiện tổng cộng 38 lỗ hổng CVE. Con số này chiếm hơn một nửa tổng số các cảnh báo bảo mật của OpenEMR được công bố trên GitHub trong giai đoạn này.
Để so sánh, cuộc kiểm toán bảo mật độc lập nổi tiếng nhất trước đây đối với OpenEMR là báo cáo Project Insecurity năm 2018, đã phát hiện 23 lỗ hổng sau một nỗ lực nghiên cứu kéo dài của đội ngũ con người. Công cụ AI của AISLE đã tìm thấy 38 lỗ hổng chỉ trong vỏn vẹn một quý.
Các lỗ hổng này có thể cho phép kẻ tấn công thực hiện hàng loạt hành vi nguy hiểm, từ truy cập dữ liệu bệnh nhân nhạy cảm cho đến chiếm toàn quyền điều khiển cơ sở dữ liệu và thực thi mã từ xa (remote code execution) trên máy chủ.
Các lỗ hổng đáng chú ý
Trong số 38 CVE được phát hiện, có những lỗ hổng nghiêm trọng đòi hỏi sự chú ý ngay lập tức:
CVE-2026-24908: SQL Injection trong Patient REST API
Lỗi này nằm trong tham số _sort của API Patient REST, cho phép khách hàng chọn thứ tự kết quả trả về. Các giá trị truyền vào _sort được nối trực tiếp vào các mệnh đề SQL ORDER BY mà không có bất kỳ xác thực hay thoát ký tự nào. Kẻ tấn công có thể khai thác lỗi này để trích xuất dữ liệu, băm mật khẩu hoặc thậm chí đọc/ghi file tùy ý và thực thi mã từ xa nếu tài khoản cơ sở dữ liệu có quyền FILE.
CVE-2026-23627: SQL Injection trong Tìm kiếm/Báo cáo Tiêm chủng
Tương tự như trên, nhưng nằm trong giao diện người dùng web của module Tiêm chủng. Tham số patient_id được xử lý và ghép trực tiếp vào câu lệnh SQL WHERE. Do vị trí tiêm nằm trong mệnh đề WHERE, việc khai thác thậm chí còn đơn giản hơn, cho phép trích xuất dữ liệu từ bất kỳ bảng nào chỉ trong một yêu cầu duy nhất.
CVE-2026-24487: Bỏ qua vùng FHIR Patient trong CareTeam
Điểm cuối API FHIR CareTeam trả về dữ liệu nhóm chăm sóc cho mọi bệnh nhân trong hệ thống, ngay cả khi yêu cầu mang theo mã thông báo OAuth2 có phạm vi giới hạn cho một bệnh nhân cụ thể. Nguyên nhân gốc rễ là kiến trúc: lớp FHIR của OpenEMR sử dụng một giao diện PHP để quyết định dịch vụ nào nhận bộ lọc phạm vi, nhưng lớp dịch vụ CareTeam không khai báo giao diện này, dẫn đến việc bộ lọc bị bỏ qua.
Khắc phục tự động và Hợp tác vì an toàn bệnh nhân
Đối với mỗi trong số 38 CVE này, AISLE đã tạo ra đề xuất sửa lỗi sử dụng chính các trừu tượng và mẫu ủy quyền của OpenEMR. Đối với lỗ hổng nghiêm trọng CVE-2026-23627, AISLE đã độc lập sản xuất bản vá. Trong các trường hợp khác, những người bảo trì OpenEMR đã điều chỉnh đề xuất khắc phục của AISLE thành bản sửa cuối cùng.
Quy trình hợp tác bảo mật
Sự hợp tác này bắt đầu từ giữa tháng 12/2025. OpenEMR Foundation đã làm việc cùng AISLE để xem xét các phát hiện và lặp lại các bản sửa lỗi. Phần lớn các bản sửa lỗi đã được đưa vào OpenEMR 8.0.0 vào ngày 11/2/2026, chỉ khoảng bốn tuần sau khi tiết lộ lần đầu.
"Đối với một dự án như OpenEMR, nơi các cược là sự an toàn của bệnh nhân và quyền riêng tư dữ liệu sức khỏe, chúng tôi không thể hào hứng hơn về sự hợp tác với AISLE. Trình phân tích tự chủ của họ đã phát hiện ra hàng chục lỗ hổng trong cơ sở mã của chúng tôi. Giờ đây, với trình phân tích của Aisle chạy ở giai đoạn xem xét mã, chúng tôi đang bắt và sửa các lỗ hổng trước khi chúng từng đến môi trường sản xuất." — Brady Miller, MD, Giám đốc điều hành Quỹ OpenEMR.
Từ phát hiện đến phòng ngừa
Vào đầu tháng 4/2026, AISLE và OpenEMR đã chính thức hóa sự hợp tác bằng cách tích hợp AISLE PRO, trình phân tích commit hỗ trợ AI, vào quy trình xem xét mã (code review) của OpenEMR. Điều này cho phép phát hiện nhiều lỗ hổng ngay tại giai đoạn xem xét mã, trước khi chúng đi vào sản xuất.
Dưới đây là tóm tắt các danh mục lỗ hổng chính đã được tìm thấy:
- Thiếu hoặc sai ủy quyền (IDOR): Lớp lỗ hổng lớn nhất, cho phép người dùng truy cập dữ liệu của người khác hoặc thực hiện hành động của quản trị viên.
- Cross-site scripting (XSS): Dữ liệu do người dùng kiểm soát được hiển thị dưới dạng HTML/JavaScript mà không có mã hóa đúng cách, cho phép tiêm mã độc.
- SQL Injection, Path Traversal và lỗi Session: Các lỗi tiêm SQL cho phép thực thi lệnh cơ sở dữ liệu tùy ý, lỗi Path Traversal cho phép đọc/ghi file trái phép và lỗi hết hạn phiên làm việc không đủ.
Sự kiện này đánh dấu một bước tiến quan trọng trong việc ứng dụng AI để bảo vệ cơ sở hạ tầng y tế thiết yếu, đảm bảo rằng tốc độ số hóa không đi kèm với sự hy sinh về an toàn thông tin.
Bài viết liên quan

Phần mềm
Cập nhật Google Home: Giúp dễ dàng phát hiện lỗi thiết bị và tăng tốc độ phản hồi
28 tháng 4, 2026

Công nghệ
Hướng dẫn Markdown cho người mới bắt đầu trên GitHub
28 tháng 4, 2026

Công nghệ
BookStack chính thức rời bỏ GitHub để chuyển sang Codeberg vì lo ngại về AI và quyền riêng tư
28 tháng 4, 2026
