打開網(wǎng)易新聞 查看精彩圖片

打開網(wǎng)易新聞 查看精彩圖片

最近,在 Sante PACS Server 4.1.0 版本中發(fā)現(xiàn)了幾個(gè)嚴(yán)重漏洞,這使得該版本極易遭受嚴(yán)重的安全威脅。

這些漏洞(CVE - 2025 - 2263、CVE - 2025 - 2264、CVE - 2025 - 2265 和 CVE - 2025 - 2284)會(huì)讓服務(wù)器面臨潛在攻擊風(fēng)險(xiǎn),可能引發(fā)未經(jīng)授權(quán)的訪問、數(shù)據(jù)泄露以及拒絕服務(wù)(DoS)等情況。

在本文中,我們將深入剖析每個(gè)漏洞,給出受影響代碼的示例及漏洞摘要。

漏洞概述
打開網(wǎng)易新聞 查看精彩圖片
漏洞概述

CVE - 2025 - 2263:EVP_DecryptUpdate 基于堆棧的緩沖區(qū)溢出

該漏洞源于 Sante PACS 服務(wù)器在使用 OpenSSL 的 EVP_DecryptUpdate 時(shí),出現(xiàn)基于堆棧緩沖區(qū)溢出問題。在用戶登錄服務(wù)器的過程中,服務(wù)器使用固定大小為 0x80 字節(jié)的堆棧緩沖區(qū)來解密用戶名和密碼。攻擊者可以通過發(fā)送超長的加密用戶名或密碼來利用此漏洞,進(jìn)而引發(fā)緩沖區(qū)溢出,甚至可能實(shí)現(xiàn)代碼執(zhí)行。

有漏洞的代碼:

打開網(wǎng)易新聞 查看精彩圖片

CVE - 2025 - 2264:路徑遍歷信息泄露

此漏洞使得未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者能夠下載服務(wù)器磁盤上的任意文件。嵌入式 Web 服務(wù)器負(fù)責(zé)提供特定目錄中的文件,但它未能對(duì)請(qǐng)求路徑進(jìn)行正確驗(yàn)證,從而引發(fā)路徑遍歷攻擊。攻擊者可以構(gòu)造一個(gè)超出預(yù)期目錄結(jié)構(gòu)的 URL 來利用該漏洞。

利用示例:

打開網(wǎng)易新聞 查看精彩圖片

CVE - 2025 - 2265:HTTP.db SHA1 哈希截?cái)?/strong>

在此漏洞中,如果存儲(chǔ)在服務(wù)器的 SQLite 數(shù)據(jù)庫中的密碼哈希值包含零字節(jié),那么該哈希值將會(huì)被截?cái)?,這就使得它容易遭受碰撞攻擊。攻擊者可以利用路徑遍歷漏洞先下載數(shù)據(jù)庫,然后找到與截?cái)喙V档刃У拿艽a。

易受攻擊的哈希處理代碼:

打開網(wǎng)易新聞 查看精彩圖片

CVE - 2025 - 2284:訪問未初始化指針 DoS

當(dāng)服務(wù)器嘗試從格式錯(cuò)誤的請(qǐng)求中提取登錄憑據(jù)時(shí),就會(huì)出現(xiàn)這個(gè)拒絕服務(wù)漏洞。如果 “usrname” 字段后面沒有足夠的行,服務(wù)器可能會(huì)訪問未初始化的指針,進(jìn)而導(dǎo)致崩潰。

格式錯(cuò)誤的請(qǐng)求 PoC:

漏洞摘要
打開網(wǎng)易新聞 查看精彩圖片
漏洞摘要
打開網(wǎng)易新聞 查看精彩圖片

為了防范這些漏洞,建議用戶將 Sante PACS 服務(wù)器升級(jí)到 4.2.0 或更高版本。根據(jù) Tenable 的報(bào)告,此次更新將修復(fù)這些安全問題,增強(qiáng)系統(tǒng)的整體安全態(tài)勢(shì)。用戶還應(yīng)考慮采取額外的安全措施,如網(wǎng)絡(luò)分段和定期監(jiān)控,以便檢測(cè)潛在的攻擊嘗試。

與任何軟件漏洞情況一樣,及時(shí)采取行動(dòng)對(duì)于確保敏感數(shù)據(jù)的完整性和系統(tǒng)可用性至關(guān)重要。定期更新和安全審計(jì)是維護(hù)強(qiáng)大網(wǎng)絡(luò)安全防御體系的基本操作。

參考及來源:https://gbhackers.com/sante-pacs-server-flaws/