Krytyczna podatność w Sante PACS Server
CSIRT CeZ ostrzega o wykrytej w ostatnim czasie krytycznej podatności bezpieczeństwa w oprogramowaniu Sante PACS Server, oznaczonej identyfikatorem CVE-2025-2263.
Luka umożliwia przeprowadzenie zdalnego ataku z wykorzystaniem przepełnienia bufora stosu (Stack-based Buffer Overflow), co w praktyce może skutkować wykonaniem dowolnego kodu przez atakującego bez potrzeby uwierzytelnienia. Podatność stanowi poważne zagrożenie dla środowisk medycznych wykorzystujących serwer PACS do przechowywania i przetwarzania obrazów diagnostycznych pacjentów.
Czego dotyczy podatność?
- Podatność CVE-2025-2263 dotyczy serwera obrazów medycznych Sante PACS Server
- Ocena: 9,8 Critical
- CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Jak działa podatność?
Podczas logowania do interfejsu WWW serwera, plik wykonywalny Sante PACS Server.exe wykorzystuje funkcję EVP_DecryptUpdate z biblioteki OpenSSL do odszyfrowania przekazanych danych uwierzytelniających. Odszyfrowane dane trafiają do stałego bufora na stosie o wielkości 0x80 bajtów.
Przepełnienie bufora następuje, gdy zdalny, nieuwierzytelniony atakujący przesyła odpowiednio długą, specjalnie spreparowaną oraz zaszyfrowaną nazwę użytkownika lub hasło. W efekcie może dojść do nadpisania pamięci i przejęcia kontroli nad systemem.
Podatne systemy
- Serwer Sante PACS w wersji 4.1.0 lub starszej
Działania zapobiegawcze
- Niezwłocznie zaktualizuj serwer Sante PACS do wersji 4.2.0 lub nowszej, zalecanej przez producenta.
Źródło
Szczegółowe informacje dostępne są pod adresem: https://nvd.nist.gov/vuln/detail/cve-2025-2263
W przypadku dodatkowych pytań lub potrzeby wsparcia, prosimy o kontakt z zespołem CSIRT CEZ: info [at] csirt.cez.gov.pl (info[at]csirt[dot]cez[dot]gov[dot]pl)
