Son zamanlarda, Sante PACS Server sürüm 4.1.0’da birkaç kritik güvenlik açığı keşfedildi ve bu da onu ciddi güvenlik ihlallerine duyarlı bıraktı.
CVE-2025-2263, CVE-2025-2264, CVE-2025-2265 ve CVE-2025-2284 ile tanımlanan bu güvenlik açıkları, sunucuyu yetkisiz erişim, veri ihlalleri ve inkar-servis (DOS) koşullarına yol açabilecek potansiyel saldırılara maruz bırakır.
Bu makalede, bu güvenlik açıklarının her birini inceleyeceğiz, etkilenen kod örneklerini sunacağız ve kusurların bir özetini bir tablo biçiminde sunacağız.
Güvenlik açıklarına genel bakış
CVE-2025-2263: EVP_DECRYPTUPDATE Yığın Tabanlı Tampon Taşma
Bu güvenlik açığı, Sante PACS sunucusunun OpenSSL’den EVP_DECRYPTUPDATE kullanımında yığın tabanlı bir arabellek taşması içerir.
Sunucuya oturum açma işlemi sırasında, kullanıcı adını ve şifreyi şifresini çözmek için sabit bir 0x80 bayt yığın arabelleği kullanılır.
Bir saldırgan, uzun şifreli bir kullanıcı adı veya şifre göndererek bunu kullanabilir, bu da bir arabellek taşmasına neden olur ve potansiyel olarak kod yürütmesine izin verir.
Savunmasız kod:
.text:00000001405CAB25 lea rdx, [rsp+138h+out] ; VULN: fixed 0x80-byte stack buf ->
.text:00000001405CAB25 ; stack buf overflow
.text:00000001405CAB2A mov rcx, rdi
.text:00000001405CAB2D call cs:EVP_DecryptUpdate
CVE-2025-2264: Yol geçiş bilgileri açıklaması
Bu güvenlik açığı, kimlik doğrulanmamış bir uzaktan saldırganın sunucunun diskinde bulunan keyfi dosyaları indirmesine izin verir.
Gömülü web sunucusu belirli bir dizindeki dosyaları servis eder, ancak yolun geçiş saldırılarını etkinleştirerek istek yollarını doğru bir şekilde doğrulamaz.
Bir saldırgan, amaçlanan dizin yapısının dışında dolaşan bir URL hazırlayarak bunu kullanabilir.
Sömürü Örneği:
curl --path-as-is -o /tmp/HTTP.db 'http://[target-host]:3000/assets/../../.HTTP/HTTP.db'
CVE-2025-2265: http.db SHA1 karma kesme
Bu güvenlik açığında, sunucunun SQLite veritabanında depolanan parola karmaları, sıfır bayt içeriyorlarsa kesilir ve çarpışma saldırılarına karşı savunmasız hale gelir.
Bir saldırgan, veritabanını indirmek ve daha sonra kesilmiş karmalar için eşdeğer şifreler bulmak için yol geçiş güvenlik açığından yararlanarak bunu kullanabilir.
Savunmasız karma kullanım:
.text:000000014062DD14 calc_hash_len_to_encode: ; CODE XREF: do_SHA1_hash+27C↓j
.text:000000014062DD14 inc r8
.text:000000014062DD17 cmp byte ptr [rax+r8], 0
.text:000000014062DD1C jnz short calc_hash_len_to_encode
.text:000000014062DD1E lea rdx, [rsp+2198h+SHA1Hash]
.text:000000014062DD23 mov rcx, rdi
.text:000000014062DD26 call base64_encode
CVE-2025-2284: Engellenmemiş işaretçi DOS’un erişimi
Bu hizmet reddi güvenlik açığı, sunucu girişsel bir istekten giriş bilgilerini çıkarmaya çalıştığında meydana gelir.
“USRNAME” alanını takiben yetersiz çizgiler varsa, sunucu bir çarpışmaya yol açan bir işaretçiye erişebilir.
Hatalı isteğe bağlı POC:
echo -ne 'GET /usrname HTTP/1.1\r\n\r\n' | nc -q 0 [target-host] 3000
Güvenlik açıklarının özeti
CVE numarası | Güvenlik Açığı Açıklaması | Etkilenen ürün |
CVE-2025-2263 | EVP_DECRYPTUPDATE STACK tabanlı arabellek taşma | Sante PACS Sunucusu 4.1.0 |
CVE-2025-2264 | Yol geçiş bilgisi açıklaması | Sante PACS Sunucusu 4.1.0 |
CVE-2025-2265 | Http.db sha1 karma kesme | Sante PACS Sunucusu 4.1.0 |
CVE-2025-2284 | İnisli olmayan işaretçi DOS’un erişimi | Sante PACS Sunucusu 4.1.0 |
Bu güvenlik açıklarına karşı korumak için, kullanıcıların Sante PACS sunucusunu 4.2.0 veya daha sonraki sürümlere yükseltmeleri tavsiye edilir.
Tenable raporuna göre, bu güncelleme bu güvenlik sorunlarını çözecek ve sistemin genel güvenlik duruşunu artıracaktır.
Kullanıcılar ayrıca potansiyel sömürü girişimlerini tespit etmek için ağ segmentasyonu ve düzenli izleme gibi ek güvenlik önlemleri uygulamayı düşünmelidir.
Herhangi bir yazılım güvenlik açısında olduğu gibi, hassas verilerin ve sistem kullanılabilirliğinin bütünlüğünü sağlamak için hızlı eylem çok önemlidir.
Düzenli güncellemeler ve güvenlik denetimleri, sağlam siber güvenlik savunmalarını sürdürmek için temel uygulamalardır.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free