Krytyczna podatność w Sante PACS Server | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

podatnosc

Krytyczna podatność w Sante PACS Server

CSIRT CeZ ostrzega o wykrytej w ostatnim czasie krytycznej podatności bezpieczeństwa w oprogramowaniu Sante PACS Server, oznaczonej identyfikatorem CVE-2025-2263.

Luka umożliwia przeprowadzenie zdalnego ataku z wykorzystaniem przepełnienia bufora stosu (Stack-based Buffer Overflow), co w praktyce może skutkować wykonaniem dowolnego kodu przez atakującego bez potrzeby uwierzytelnienia. Podatność stanowi poważne zagrożenie dla środowisk medycznych wykorzystujących serwer PACS do przechowywania i przetwarzania obrazów diagnostycznych pacjentów.

Czego dotyczy podatność?

  • Podatność CVE-2025-2263 dotyczy serwera obrazów medycznych Sante PACS Server
  • Ocena: 9,8 Critical
  • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jak działa podatność?

Podczas logowania do interfejsu WWW serwera, plik wykonywalny Sante PACS Server.exe wykorzystuje funkcję EVP_DecryptUpdate z biblioteki OpenSSL do odszyfrowania przekazanych danych uwierzytelniających. Odszyfrowane dane trafiają do stałego bufora na stosie o wielkości 0x80 bajtów.

Przepełnienie bufora następuje, gdy zdalny, nieuwierzytelniony atakujący przesyła odpowiednio długą, specjalnie spreparowaną oraz zaszyfrowaną nazwę użytkownika lub hasło. W efekcie może dojść do nadpisania pamięci i przejęcia kontroli nad systemem.

Podatne systemy

  • Serwer Sante PACS w wersji 4.1.0 lub starszej

Działania zapobiegawcze

  • Niezwłocznie zaktualizuj serwer Sante PACS  do wersji 4.2.0  lub nowszej, zalecanej przez producenta.

Źródło

Szczegółowe informacje dostępne są pod adresem: https://nvd.nist.gov/vuln/detail/cve-2025-2263
W przypadku dodatkowych pytań lub potrzeby wsparcia, prosimy o kontakt z zespołem CSIRT CEZ: info [at] csirt.cez.gov.pl (info[at]csirt[dot]cez[dot]gov[dot]pl)