[SCI] Vulnerabilidad crítica en productos de Sante

Introducción

Los investigadores Guillaume Chantrel y Florent Saudel reportaron una vulnerabilidad crítica que permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Sante PACS Server PG.[1]

Análisis

La vulnerabilidad de severidad crítica asociada al producto Sante PACS Server PG es la siguiente:

      • CVE-2023-51637: Neutralización incorrecta de elementos especiales utilizados en un comando SQL (‘SQL Injection’) (CWE- 89):
        No se requiere autenticación para explotar esta vulnerabilidad.
        El fallo específico existe en la implementación del servicio DICOM, que escucha en el puerto TCP 11122 por defecto. Al analizar el elemento NAME del registro PATIENT, el proceso no valida correctamente una cadena proporcionada por el usuario antes de utilizarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del NETWORK SERVICE.

    Recomendaciones

    Corregido en la versión 3.3.7.[2]

     

    Referencias

    [1] https://www.santesoft.com/win/sante-pacs-server-pg/whats_new.html
    [2] https://www.zerodayinitiative.com/advisories/ZDI-24-468/