「OSSの医療記録システムに38件の脆弱性って多すぎないか?」
「AIが脆弱性を発見する時代に、医療機関はどう備えればよい?」
ボス、OpenEMRから一気に38件もCVEが出たでしゅ。最大スコア級が2件含まれてるって本当でしゅか?
そう、最大深刻度のSQLiが2件含まれている。AISLE社のAI解析ツールが見つけたもので、医療データという機微情報の塊だけに見過ごせない事案だ。
世界10万カ所以上で利用されるOSS電子カルテ「OpenEMR」に、AI解析を起点とした38件の脆弱性が報告され、開発元によって修正されました。
本記事では、発見の背景、特に深刻なSQLi、そして医療機関が押さえるべき対策を順番に整理してお届けします。
- AISLE社のAI解析ツールがOpenEMRから38件のCVEを発見、最大スコア級は2件
- SQLi・パストラバーサル・セッション欠陥を含み、認証済攻撃者でもRCE可能
- 修正済みだが医療機関側ではアップデート展開と侵害確認が必要
医療データはひとたび漏洩すれば回復できない情報資産です。
最後まで読めば、自院や委託先で取るべき具体的な対応がはっきり見えてきます。
目次
38件の脆弱性とAI発見の背景
まずは公表された全体像と、攻撃者側に渡ると致命的な脆弱性を整理します。
AI解析がもたらした発見規模
セキュリティ企業AISLEは、2026年第1四半期に同社のAIアナライザーをOpenEMRのコードベースへ適用しました。
結果として38件のCVEを発見し、これはOpenEMRがGitHubで公開してきたセキュリティアドバイザリ全体の半数を超える規模です。
AIによる脆弱性発見の精度向上が、攻撃者・防御者双方に同じだけインパクトを与え始めていることがわかります。
- 発見元:AISLE社のAI解析ツール
- 件数:38件のCVE(うち最大深刻度2件)
- 導入規模:世界10万以上の医療機関
CVE-2026-24908・CVE-2026-23627の重大性
とりわけ深刻なのが、ORDER BY句にユーザー入力をそのまま連結していたSQLiの2件です。
有効な認証を持つ攻撃者であれば、データベース全体の侵害、認証情報の窃取、さらには任意コード実行までの一連の攻撃が可能でした。
パストラバーサルやセッション関連の欠陥もあわせて修正されており、認証突破後の被害が広がりやすい構造でした。
ORDER BYに直接入力を連結って、初歩的なミスじゃないでしゅか……
そう。だが大規模な歴史あるOSSでも残ってしまう類のミスだ。「枯れた」と思っていた基盤こそ、AI解析で深掘りする価値があるな。
医療機関と関連企業が取るべき対策
修正適用だけでなく、過去の侵害可能性まで含めた対応が必要です。
直近の優先対応
OpenEMRの最新バージョンへの更新が、もっとも急ぐべき対応です。
並行して、過去のアクセスログから不審なクエリ文字列(ORDER BY部分の不自然な構造、UNION SELECTなど)が記録されていないか確認しましょう。
外部に公開している場合は、WAFで既知の攻撃パターンを遮断しつつ、業務継続中であってもアクセス制御を見直す必要があります。
- OpenEMR最新版への即時更新
- 過去のORDER BY含むクエリログの精査
- WAFによる既知攻撃パターンの遮断
中長期で見直すべき運用
医療OSSはサポート体制や開発リソースの制約から、脆弱性公開と修正適用にタイムラグが生じがちです。
そのため、定期的なバージョン棚卸しと、社内CSIRTによる脆弱性監視サブスクリプションが鍵となります。
また、医療データを扱うAIツールやベンダ各社にも同じ水準を求めるサプライチェーン管理が、ここから先の差別化要素となります。
| 運用領域 | 見直しポイント |
|---|
| バージョン管理 | 四半期ごとの棚卸しと適用計画 |
| 脆弱性監視 | JVN・CISA KEV等の継続購読 |
| サプライチェーン | 委託先のパッチ適用状況の把握 |
まとめ
OpenEMRの38件のCVEは、AIが「枯れた」OSSの内部にも深い欠陥を見つけ出せることを示しました。
医療機関が抱える患者情報は機微度が極めて高く、修正適用と侵害確認は急務です。
この機会に、自院・委託先の双方で脆弱性管理の運用を一段引き上げてください。
引用元:SecurityWeek – 38 Vulnerabilities Found in OpenEMR