Ejecución de código remoto en PACS Server PG de Sante

Fecha de publicación 20/05/2024
Importancia
5 - Crítica
Recursos Afectados

PACS Server PG: versiones anteriores a 3.3.7.

Descripción

Esta vulnerabilidad permite a un atacante ejecutar, de forma remota, código arbitrario en las instalaciones afectadas de Sante PACS Server PG. La autenticación no es necesaria para explotar esta vulnerabilidad.

Solución

La vulnerabilidad fue solucionada en PACS Server PG, versiones 3.3.7 y posteriores.

Detalle

El fallo en concreto, se encuentra en la implementación del servicio DICOM, que escucha por defecto en el puerto TCP 11122. Al analizar el elemento NAME del registro PATIENT, el proceso no valida correctamente una cadena proporcionada por el usuario antes de utilizarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del SERVICIO DE RED.