最近,在 Sante PACS Server 4.1.0 版本中發現了幾個嚴重漏洞,這使得該版本極易遭受嚴重的安全威脅。
這些漏洞(CVE - 2025 - 2263、CVE - 2025 - 2264、CVE - 2025 - 2265 和 CVE - 2025 - 2284)會讓服務器面臨潛在攻擊風險,可能引發未經授權的訪問、數據泄露以及拒絕服務(DoS)等情況。
在本文中,我們將深入剖析每個漏洞,給出受影響代碼的示例及漏洞摘要。
漏洞概述
CVE - 2025 - 2263:EVP_DecryptUpdate 基于堆棧的緩沖區溢出
該漏洞源于 Sante PACS 服務器在使用 OpenSSL 的 EVP_DecryptUpdate 時,出現基于堆棧的緩沖區溢出問題。在用戶登錄服務器的過程中,服務器使用固定大小為 0x80 字節的堆棧緩沖區來解密用戶名和密碼。攻擊者可以通過發送超長的加密用戶名或密碼來利用此漏洞,進而引發緩沖區溢出,甚至可能實現代碼執行。
有漏洞的代碼:
CVE - 2025 - 2264:路徑遍歷信息泄露
此漏洞使得未經身份驗證的遠程攻擊者能夠下載服務器磁盤上的任意文件。嵌入式 Web 服務器負責提供特定目錄中的文件,但它未能對請求路徑進行正確驗證,從而引發路徑遍歷攻擊。攻擊者可以構造一個超出預期目錄結構的 URL 來利用該漏洞。
利用示例:
CVE - 2025 - 2265:HTTP.db SHA1 哈希截斷
在此漏洞中,如果存儲在服務器的 SQLite 數據庫中的密碼哈希值包含零字節,那么該哈希值將會被截斷,這就使得它容易遭受碰撞攻擊。攻擊者可以利用路徑遍歷漏洞先下載數據庫,然后找到與截斷哈希值等效的密碼。
易受攻擊的哈希處理代碼:
CVE - 2025 - 2284:訪問未初始化指針 DoS
當服務器嘗試從格式錯誤的請求中提取登錄憑據時,就會出現這個拒絕服務漏洞。如果 “usrname” 字段后面沒有足夠的行,服務器可能會訪問未初始化的指針,進而導致崩潰。
格式錯誤的請求 PoC:
漏洞摘要
為了防范這些漏洞,建議用戶將 Sante PACS 服務器升級到 4.2.0 或更高版本。根據 Tenable 的報告,此次更新將修復這些安全問題,增強系統的整體安全態勢。用戶還應考慮采取額外的安全措施,如網絡分段和定期監控,以便檢測潛在的攻擊嘗試。
與任何軟件漏洞情況一樣,及時采取行動對于確保敏感數據的完整性和系統可用性至關重要。定期更新和安全審計是維護強大網絡安全防御體系的基本操作。
參考及來源:https://gbhackers.com/sante-pacs-server-flaws/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.