Alle Sicherheitshinweise

med-united epa4all

VAU-Server-Authentifizierungs-Bypass

Die Anwendung prüft die Signatur der vom VAU-Server signierten öffentlichen Schlüssel im Handshake des verschlüsselten Kanals nicht. Ein Angreifer im Netzwerkpfad zum ePA-Aktensystem kann eigenes Schlüsselmaterial präsentieren, den Handshake abschließen und den gesamten inneren Datenverkehr mitlesen oder verändern — Einwilligungsentscheidungen, Medikationsdaten, Dokument-Uploads und Autorisierungs-Token.

Dieser Sicherheitshinweis enthält im Rahmen der koordinierten Offenlegung nur eingeschränkte Informationen. Bitte schauen Sie später für weitere Details vorbei.

SchweregradKritischCVSS 9.1CVSS-3.1-VektorAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:NCWECWE-347 (Improper Verification of Cryptographic Signature)Produktmed-united epa4allBetroffene Versionen1.0.0-SNAPSHOT (alle Builds vor dem Fix vom 20.05.2026)Behoben inBehoben am 20.05.2026 (ergänzt Zertifikats- und Hostname-Prüfungen für lib-vau sowie einen Keystore auf Basis der Telematik-TSL).GHSAGHSA-vvh7-x6c7-46gh

Beschreibung

Laut der Veröffentlichung des Herstellers werden die kryptografischen Signaturfelder der öffentlichen Schlüssel des Servers im VAU-Handshake zwar deserialisiert, aber von keinem Prüfpfad gelesen. Dadurch wird das ePA-Backend auf Anwendungsebene nicht authentifiziert.

Ein Angreifer im Netzwerkpfad zwischen epa4all und dem ePA-Aktensystem kann im Handshake eigene öffentliche Schlüssel unterschieben, die daraus abgeleiteten Sitzungsschlüssel berechnen und den verschlüsselten Kanal entschlüsseln. Im Bereitstellungsmodell des Produkts — ein On-Premise-Container in einer Arztpraxis — ist dieser Angreifer jedes Gerät im Praxisnetz.

Auswirkung

  • Ein Angreifer im Netzwerkpfad zum ePA-Aktensystem kann den VAU-Handshake mit untergeschobenen Schlüsseln abschließen und die Sitzungsschlüssel erlangen, wodurch er Lese- und Schreibzugriff auf den inneren Datenverkehr erhält: Einwilligungsentscheidungen, Medikationsdaten, Dokument-Uploads und Autorisierungs-Token.

Abhilfe

Aktualisieren Sie auf einen Build vom 20.05.2026 oder später, der die Prüfung des Zertifikats und der signierten öffentlichen Schlüssel des VAU-Servers ergänzt. Für betroffene Builds existiert kein Workaround; ein Schutz auf Transportebene authentifiziert den VAU-Server nicht.

Referenzen

So können wir helfen

Wer wir sind

Die Sicherheitsforscher hinter diesem Sicherheitshinweis.

Dr. Simon Weber Profile

Dr. rer. nat. Simon Weber

Senior Pentester & MedSec-Forscher

Ich evaluiere Ihr SaMD mit derselben branchenprägenden Sicherheitsexpertise, die ich dem BAK MV für die Überarbeitung des B3S-Standards beigetragen habe.

  • Promotion über Krankenhaus-Cybersicherheit
  • Kritische Schwachstellen in Krankenhaussystemen gefunden
  • Alumni der THB MedSec-Forschungsgruppe
  • gematik Security Hero
Volker Schönefeld Profile

Dipl.-Inf. Volker Schönefeld

Senior Application Security Expert

Als ehemaliger CTO und Entwickler, der zum Pentester wurde, arbeite ich mit Ihrem Team zusammen, um Schwachstellen aufzudecken und Lösungen zu finden, die zu Ihrer Architektur passen.

  • 20+ Jahre als CTO, 50+ Mio. App-Downloads
  • Architektur und Absicherung großer IoT-Flotten
  • Certified Web Exploitation Specialist
  • gematik Security Hero

Penetrationstest gesucht?

Machine Spirits ist spezialisiert auf Sicherheitsbewertungen für Medizinprodukte und Gesundheits-IT. Von MDR-Penetrationstests bis C5-Cloud-Compliance helfen wir MedTech-Unternehmen, regulatorische Anforderungen zu erfüllen.