Sante PACS Sunucu Kusurları, uzak saldırganların keyfi dosyaları indirmesine izin veriyor


Son zamanlarda, Sante PACS Server sürüm 4.1.0’da birkaç kritik güvenlik açığı keşfedildi ve bu da onu ciddi güvenlik ihlallerine duyarlı bıraktı.

CVE-2025-2263, CVE-2025-2264, CVE-2025-2265 ve CVE-2025-2284 ile tanımlanan bu güvenlik açıkları, sunucuyu yetkisiz erişim, veri ihlalleri ve inkar-servis (DOS) koşullarına yol açabilecek potansiyel saldırılara maruz bırakır.

Bu makalede, bu güvenlik açıklarının her birini inceleyeceğiz, etkilenen kod örneklerini sunacağız ve kusurların bir özetini bir tablo biçiminde sunacağız.

Güvenlik açıklarına genel bakış

CVE-2025-2263: EVP_DECRYPTUPDATE Yığın Tabanlı Tampon Taşma

Bu güvenlik açığı, Sante PACS sunucusunun OpenSSL’den EVP_DECRYPTUPDATE kullanımında yığın tabanlı bir arabellek taşması içerir.

Sunucuya oturum açma işlemi sırasında, kullanıcı adını ve şifreyi şifresini çözmek için sabit bir 0x80 bayt yığın arabelleği kullanılır.

Bir saldırgan, uzun şifreli bir kullanıcı adı veya şifre göndererek bunu kullanabilir, bu da bir arabellek taşmasına neden olur ve potansiyel olarak kod yürütmesine izin verir.

Savunmasız kod:

.text:00000001405CAB25  lea     rdx, [rsp+138h+out] ; VULN: fixed 0x80-byte stack buf ->

.text:00000001405CAB25                          ; stack buf overflow

.text:00000001405CAB2A  mov     rcx, rdi

.text:00000001405CAB2D  call    cs:EVP_DecryptUpdate

CVE-2025-2264: Yol geçiş bilgileri açıklaması

Bu güvenlik açığı, kimlik doğrulanmamış bir uzaktan saldırganın sunucunun diskinde bulunan keyfi dosyaları indirmesine izin verir.

Gömülü web sunucusu belirli bir dizindeki dosyaları servis eder, ancak yolun geçiş saldırılarını etkinleştirerek istek yollarını doğru bir şekilde doğrulamaz.

Bir saldırgan, amaçlanan dizin yapısının dışında dolaşan bir URL hazırlayarak bunu kullanabilir.

Sömürü Örneği:

curl --path-as-is -o /tmp/HTTP.db 'http://[target-host]:3000/assets/../../.HTTP/HTTP.db'

CVE-2025-2265: http.db SHA1 karma kesme

Bu güvenlik açığında, sunucunun SQLite veritabanında depolanan parola karmaları, sıfır bayt içeriyorlarsa kesilir ve çarpışma saldırılarına karşı savunmasız hale gelir.

Bir saldırgan, veritabanını indirmek ve daha sonra kesilmiş karmalar için eşdeğer şifreler bulmak için yol geçiş güvenlik açığından yararlanarak bunu kullanabilir.

Savunmasız karma kullanım:

.text:000000014062DD14 calc_hash_len_to_encode: ; CODE XREF: do_SHA1_hash+27C↓j

.text:000000014062DD14  inc     r8

.text:000000014062DD17  cmp     byte ptr [rax+r8], 0

.text:000000014062DD1C  jnz     short calc_hash_len_to_encode

.text:000000014062DD1E  lea     rdx, [rsp+2198h+SHA1Hash]

.text:000000014062DD23  mov     rcx, rdi

.text:000000014062DD26  call    base64_encode

CVE-2025-2284: Engellenmemiş işaretçi DOS’un erişimi

Bu hizmet reddi güvenlik açığı, sunucu girişsel bir istekten giriş bilgilerini çıkarmaya çalıştığında meydana gelir.

“USRNAME” alanını takiben yetersiz çizgiler varsa, sunucu bir çarpışmaya yol açan bir işaretçiye erişebilir.

Hatalı isteğe bağlı POC:

echo -ne 'GET /usrname HTTP/1.1\r\n\r\n' | nc -q 0 [target-host] 3000

Güvenlik açıklarının özeti

CVE numarasıGüvenlik Açığı AçıklamasıEtkilenen ürün
CVE-2025-2263EVP_DECRYPTUPDATE STACK tabanlı arabellek taşmaSante PACS Sunucusu 4.1.0
CVE-2025-2264Yol geçiş bilgisi açıklamasıSante PACS Sunucusu 4.1.0
CVE-2025-2265Http.db sha1 karma kesmeSante PACS Sunucusu 4.1.0
CVE-2025-2284İnisli olmayan işaretçi DOS’un erişimiSante PACS Sunucusu 4.1.0

Bu güvenlik açıklarına karşı korumak için, kullanıcıların Sante PACS sunucusunu 4.2.0 veya daha sonraki sürümlere yükseltmeleri tavsiye edilir.

Tenable raporuna göre, bu güncelleme bu güvenlik sorunlarını çözecek ve sistemin genel güvenlik duruşunu artıracaktır.

Kullanıcılar ayrıca potansiyel sömürü girişimlerini tespit etmek için ağ segmentasyonu ve düzenli izleme gibi ek güvenlik önlemleri uygulamayı düşünmelidir.

Herhangi bir yazılım güvenlik açısında olduğu gibi, hassas verilerin ve sistem kullanılabilirliğinin bütünlüğünü sağlamak için hızlı eylem çok önemlidir.

Düzenli güncellemeler ve güvenlik denetimleri, sağlam siber güvenlik savunmalarını sürdürmek için temel uygulamalardır.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link